Ciberbullying: los adultos también pueden ser víctimas

El ciberbullying puede ocurrirle a cualquiera, en cualquier momento y a cualquier edad. ¿Cómo pueden los adultos hacer frente a las diversas formas de abuso y acoso en línea?

 

Siempre que se menciona el ciberacoso, nuestras mentes suelen asociar el tema con niños o adolescentes. Mucho se ha dicho sobre el ciberacoso por parte de psicólogos, organizaciones, figuras públicas, así como otras partes interesadas. Sin embargo, a menudo no nos damos cuenta de que los adultos también pueden ser víctimas del ciberbullying.

Si piensas que es una exageración afirmar que los adultos también son víctimas, mira los comentarios en las publicaciones de las redes sociales de las celebridades, los atletas o incluso los políticos. Podrías decir: “¡Esas son figuras públicas; deberían ser capaces de manejarlo!” Si hablamos de la crítica constructiva, entonces sí, por supuesto. ¿Pero cuándo la crítica cruza la línea y se convierte en ciberacoso?

Pero lamentablemente, el ciberacoso no se limita a las figuras públicas; cualquiera de nosotros puede convertirse en el blanco de un acosador. Un estudio reciente sobre el acoso en línea publicado por Pew Research Center reveló que aproximadamente cuatro de cada diez adultos en los EE.UU. experimentó el acoso en línea en primera persona y que la cuarta parte de los encuestados describió su experiencia como muy o extremadamente perturbadora.  Según comentó una víctima de ciberbullying de 59 años que participó en el estudio elaborado por Pew, “los ciberacosadores anónimos son implacables. Encuentran una debilidad e insisten en utilizarla para perturbarte una y otra vez”.

Aprovechando que hoy se conmemora el Stop Cyberbullying Day, es importante ser conscientes de los signos y formas del acoso cibernético y de cómo podemos hacerle frente.

¿Qué es el ciberbullying?

El diccionario Merriam-Webster define al ciberacoso como “la publicación electrónica de mensajes malintencionados sobre una persona (como un estudiante) que a menudo se hace de forma anónima”, mientras que stopbullying.gov dice que “el ciberbullying es un acoso que tiene lugar a través de dispositivos digitales como teléfonos móviles, ordenadores y/o tabletas”.

Tiene lugar en redes sociales, servicios de mensajería, secciones de comentarios, foros o incluso en plataformas de videojuegos. Las redes sociales son el canal más frecuente; casi el 60% de los encuestados en el estudio de Pew Research declararon que el episodio de acoso más reciente que experimentaron fue a través de las redes sociales.

Existen distintas formas de ciberbullying. Algunos acosadores se centrarán en sus creencias – políticas, religiosas o de otro tipo – mientras que otros pueden apuntar a su apariencia física, carácter, género, etnia, orientación sexual o cualquier cosa o pretexto que pueda ser utilizado para provocarlo.

Los acosadores pueden tratar de humillarlo revelando información personal que usted prefiere mantener en privado. A menudo la persona que te acosa será un extraño, pero en algunos casos podría tratarse de un conocido, un compañero de trabajo o una antigua pareja.

Cuando múltiples hostigadores participan del acto de ciberacoso, se llama mobbing. Muchas veces se asocia al mobbing con el lugar de trabajo, donde otros empleados tratan de forzar a que alguien deje su trabajo mediante la intimidación, la humillación, la difusión de rumores maliciosos, o por otros medios.

También mencionamos las plataformas de videojuegos. El ciberbullying se da con frecuencia dentro de la comunidad gamer. Suele ocurrir cuando el rendimiento de un jugador en un equipo no es óptimo. Los otros miembros del equipo se dedican a regañarlos, usando ataques personales y un lenguaje agresivo. La peor manifestación del ciberacoso (y no sólo en la comunidad gamer) es el swatting, una táctica que consiste en engañar a los servicios de emergencia para que envíen un equipo de respuesta policial a la dirección de otra persona informando falsamente sobre una situación de rehenes o una amenaza de bomba. En algunos casos, estos incidentes han provocado muertes.

Los debates políticos a través de redes sociales o en diferentes foros también pueden ser focos de ciberacoso. Los ánimos están caldeados y los participantes quieren convencerte de que su partido político es la solución a todos los problemas del país. El discurso de las personas puede convertirse en violento, lleno de discursos de odio y de gritos virtuales con comentarios que buscan lastimar al otro y argumentos pobres de fundamentos. Desafortunadamente, para empeorar las cosas, a los trolls les gusta unirse sólo para avivar el fuego y ver qué pasa.

Ahora, ¿qué puedes hacer para protegerte contra el ciberacoso?

Medidas de protección y cómo reaccionar ante el ciberacoso

Cuando los niños y adolescentes son acosados a través de Internet, se suele aconsejar que acudan a los adultos para recibir ayuda. ¿Pero qué pueden hacer los adultos? ¿A quién recurren?

Sorprendentemente, el consejo sigue siendo el mismo. Los adultos deben recurrir a otros adultos, más específicamente: a las autoridades. El ciberbullying es considerado un crimen en muchos países del mundo desarrollado. La policía, o las organizaciones que se ocupan de este tipo de delitos, pueden iniciar una investigación a partir de una denuncia.

¿Pero qué debería hacer si quiere evitar acudir a la policía y mantener esa opción como último recurso?

La mayoría de las redes sociales cuentan con herramientas para lidiar con cualquier tipo de abuso en línea. En Facebook, por ejemplo, puedes denunciar comentarios, publicaciones y perfiles ofensivos; estos últimos también pueden ser bloqueados. El gigante de las redes sociales también ofrece páginas dedicadas a ayudar con el comportamiento abusivo y el acoso o la intimidación a través de su plataforma. Instagram también anima a los usuarios a denunciar cualquier caso de acoso e intimidación y ofrece recursos para ayudar a aquellos que lo han experimentado. Por su parte, Twitter también ofrece consejos sobre cómo lidiar con el abuso en línea en su plataforma.

En el caso de las plataformas de videojuegos en línea ocurre algo similar. La mayoría de las plataformas de videojuegos más conocidas ofrecen algún tipo de protección contra el acoso y la intimidación en línea. Normalmente, éstas comprenden una combinación que va desde la denuncia manual de jugadores hasta la detección automatizada de comportamientos abusivos, lo que puede llevar a prohibiciones temporales y permanentes para los hostigadores reincidentes. Usted puede argumentar que pueden volver a registrarse desde otro correo electrónico, pero tendrán que empezar desde cero su viaje a través del juego, lo que puede ser suficiente disuasión para un ávido jugador que se involucra en algún tipo de ciberacoso.

Recuerda siempre

El ciberbullying nunca es culpa de la víctima: nadie debe ser tratado con crueldad ni atacado, no importa quién sea, su origen o a quién ame. Nadie. Si algo así le sucede, no lo guarde en su interior, por el contrario, busque ayuda. Hable con sus amigos, familiares, con el área de recursos humanos o incluso con profesionales de la salud. Ellos están ahí para ayudarle a encontrar una solución al problema.

También es importante conservar la evidencia ante un caso de ciberacoso o de abuso en línea, para que pueda probar que ocurrió en caso de querer denunciarlo. Guarde copias de los mensajes directos, publicaciones de blog y de redes sociales, correos electrónicos, fotos o cualquier otra cosa que se haya utilizado.

Fuente: www.welivesecurity.com

 

Monedas digitales: Los bancos centrales entran en el juego

Las nuevas formas de dinero que están apareciendo alrededor del mundo prometen cambiar la manera en que las personas pagarán sus consumos cotidianos, como un café o un almuerzo.

Yuan digital. El Banco Popular de China empezó un plan en cuatro ciudades. Foto: Fotomontaje / EL COMERCIO / AS

 
Desde la aparición del Bitcoin, en el 2009, las criptomonedas han ganado popularidad pero no tanto como para marcar la diferencia en el mercado. Sin embargo, desde que Facebook dio a conocer su propia moneda digital (Libra), se aceleraron los proyectos de monedas digitales por parte de los bancos centrales. La propuesta de Facebook ha tenido resistencia de varios gobiernos por cuestiones de soberanía y por el papel que podría desempeñar la nueva criptomoneda en el sistema monetario internacional. La red social tiene 2 400 millones de personas registradas y podría cambiar el comercio y las finanzas globales.
 
Los bancos centrales temen quedarse fuera de juego si no se adaptan a las nuevas tecnologías y aceleraron sus proyectos para incorporar el sistema de bloques que da soporte a las criptomonedas, conocido como Blockchain. De esta forma, la jubilación de monedas y billetes físicos parece cercana. En su reemplazo aparecerán monedas digitales emitidas por los bancos centrales, que son conocidas en el mundo financiero como CBDC, por sus siglas en inglés.
 
La actual coyuntura de la pandemia juega a favor, ya que las personas están obligadas a evitar el contacto con billetes o monedas, que pudieran ser transmisores del virus. Pero los principales incentivos para la creación de monedas digitales son el ahorro de costos y la rapidez para realizar transacciones en un mundo virtual. La administración del dinero físico demanda demasiados recursos en la actualidad: papel y tintas especiales, diseños antifraude, acuñamiento de monedas, láminas de seguridad, transporte, contratación de autos blindados, almacenamiento, etc.
 
El primer paso para la emisión de una moneda digital emitida por un banco central lo dio China el mes pasado, cuando el Banco Popular de China puso en marcha su plan piloto de la versión digital del yuan. Se llama e-RMB o Renminbi electrónico. Sería la primera moneda digital operada por una gran economía, lo cual abrió un debate geopolítico, ya que podría ser un contrapeso a la hegemonía del dólar en el mundo.
 
El yuan digital permitiría aumentar la velocidad de los pagos interbancarios transfronterizos, que hoy tardan varios días, y disminuiría los costos de las comisiones que se cobran actualmente, lo cual es un gran incentivo para cualquier empresa que opere globalmente.
 
China empezó las pruebas del e-RMB en varias ciudades, incluidas Shenzhen, Suzhou, Chengdu y Xiong’an, además de áreas que albergarán algunos eventos para los Juegos Olímpicos de Invierno Pekín 2022. El periódico China Daily informó que el yuan digital se está probando con servidores públicos para el pago de salarios, a través de una aplicación en sus teléfonos. El Banco Popular de China dijo que una moneda digital oficial salvaguardará la soberanía cambiaria e impulsará el uso global del yuan. La moneda oficial de China representa apenas el 2% de los pagos y reservas mundiales, mientras el 60% está en dólares. Eso significa poder sobre el sistema financiero global, señala Ariana Cairo, escritora del portal Cripto Tendencia.
 
Si bien China lleva la delantera, otros países no querrán quedarse atrás. Francia ya anunció la semana pasada que culminó de manera exitosa la primera etapa de pruebas de su euro digital. Y la BBC señaló que Estados Unidos explora el camino para que la Reserva Federal emita un dólar digital, mientras que Suecia, Canadá, Suiza, Reino Unido, Japón y el Banco Central Europeo también analizan las ventajas y los riesgos de crear dinero virtual regulado por los gobiernos y con respaldo en las monedas de cada nación.
 
Hace un año, al menos 44 bancos centrales estaban investigando o experimentando con monedas virtuales emitidas por ellos, señaló Ashley Lannquist, jefa del proyecto sobre Blockchain del Foro Económico Mundial. En la lista están bancos centrales de Camboya, Uruguay, Tailandia y Caribe Oriental. Para Lannquist, las monedas digitales de bancos centrales pueden aumentar la inclusión financiera, además de agilitar los pagos transfronterizos que realizan bancos o empresas, lo cual tiene gran impacto en las finanzas internacionales. Según el Banco Mundial, un 80% de las personas en Indonesia, Filipinas y Vietnam, y el 30% en Malasia y Tailandia no tienen servicios bancarios. En un mundo donde el uso de efectivo está disminuyendo, utilizar CBDC puede incluirlos en un sistema financiero, dice Rajarshi Mitra, especialista en criptomonedas y colaborador del portal Blockgeeks.
 
El Fondo Monetario Internacional (FMI) también está interesado en este tema. Ha observado que las empresas de tecnología están generando más competencia a los grandes bancos y compañías de tarjetas de crédito. Actualmente, el efectivo y los depósitos bancarios están luchando con el dinero electrónico vinculado a una moneda como el euro o el dólar, señaló el FMI en un informe publicado en julio del año pasado. El documento también menciona los riesgos asociados al dinero digital: la creación potencial de nuevos monopolios; amenazas a monedas más débiles; la protección al consumidor y la estabilidad financiera, entre otros. Pese a los riesgos, los bancos centrales ya experimentan con nuevas tecnologías, esto cambiaría la política monetaria en el mundo.
 
Glosario
Desde la aparición del Bitcoin, en el 2009, la terminología para referirse a estas monedas ha cambiado. Se las llama criptomonedas, moneda virtual o dinero digital, aunque cada término tiene sus particularidades, según el Foro Económico Mundial.
El dinero digital.- En general, es cualquier medio de intercambio monetario que se haga por un canal electrónico. Cuando se hace una transferencia de dinero desde una cuenta de un banco a otra, se está usando dinero digital. Cuando se paga con tarjeta en un comercio, también. Prácticamente todo el dinero del mundo es digital, ya que el efectivo solo representa un el 8% del dinero en circulación.
El dinero virtual.- Es aquel que no existe más que en su formato digital. Por ejemplo, en muchos videojuegos existe internamente una divisa con la que se compran objetos. Este dinero que se usa dentro del juego es virtual. Por definición, todas las monedas virtuales son digitales, pero no todas las digitales son virtuales. Un ejemplo es una cuenta bancaria en euros, es digital pero no virtual. Las criptomonedas, como el Bitcoin, son un tipo de moneda virtual que no tienen un emisor concreto y están protegidas por criptografía. Son dinero virtual y digital. Pero a diferencia de otras monedas virtuales, no tienen un control centralizado y se basa en criptografía para evitar la manipulación de algún miembro.
Las ‘stablecoins’.- Son las criptomonedas que tienen un valor estable, a diferencia del Bitcoin, que tiene una alta volatilidad. En esa línea han surgido nuevas criptomonedas, como Tether o DAI, ancladas al valor de monedas como el dólar o el euro; también al oro o a bienes inmuebles. Incluso tienen algoritmos que reducen su volatilidad.

Fuente: www.elcomercio.com

Facebook multado en Canadá con USD 6,8 millones por fraude de privacidad

Una investigación “concluyó que la compañía hizo representaciones falsas o engañosas sobre la privacidad de los canadienses en Facebook y Messenger”. Foto: Reuters

El contralor de la competencia comercial canadiense anunció el martes 19 de mayo de 2020 que la red social estadounidense Facebook fue multada con más de USD 6,8 millones por proporcionar información “falsa o engañosa” sobre la protección de la privacidad de los ciudadanos.

Una investigación “concluyó que la compañía hizo representaciones falsas o engañosas sobre la privacidad de los canadienses en Facebook y Messenger”, dijo la Oficina de Competencia en un comunicado al anunciar la multa de 9,5 millones de dólares canadienses (unos USD 6,84 millones).

Como parte de un acuerdo ante el Tribunal de Competencia, Facebook acordó corregir esto, en particular con respecto a las medidas reales que los usuarios pueden tomar para limitar el acceso a sus cuentas.

La Oficina de Competencia criticó a Facebook por no limitar el intercambio de información personal de sus usuarios con ciertos desarrolladores externos de aplicaciones “de manera consistente” con sus propias declaraciones sobre privacidad en la red, entre agosto de 2012 y junio de 2018. “Esta información personal incluía, entre otras cosas, contenido que los usuarios habían publicado en Facebook, mensajes que los usuarios habían intercambiado en Messenger y otra información sobre usuarios identificables”, dijo la entidad canadiense.

“Facebook también ha permitido que ciertos desarrolladores externos accedan a la información personal de los amigos de usuarios después de que hayan instalado ciertas aplicaciones de terceros”, agregó la Oficina. Aunque Facebook dijo oficialmente que prohibió la práctica el 30 de abril de 2015, continuó aplicándola hasta 2018 con algunos desarrolladores externos, dijo los supervisores canadienses. En febrero pasado, otra agencia federal canadiense, la Oficina del Comisionado de Privacidad, solicitó a un tribunal federal que declarara a Facebook culpable de violar las leyes de privacidad canadienses.

Fuente: www.elcomercio.com

Raspberry Pi 4 amplía sus posibilidades con 8GB de RAM

Raspberry Pi Foundation, la institución encargada del popular miniordenador que ha ayudado a expandir GNU/Linux por el mundo, ha anunciado la comercialización de una variante de la Raspberry Pi 4 con 8GB de RAM.

Esta nueva variante de la última generación del mini-PC ofrece, como es obvio, mayores posibilidades a la hora de soportar cargas de trabajo al incluir más RAM. La fundación ha explicado que hacía tiempo que tenía la intención de lanzar este modelo, pero que le ha llevado más tiempo del previsto debido a que el chip de memoria LPDDR4 que utiliza ha tenido que ser diseñado específicamente para la placa.

Otro obstáculo que se ha presentado es el sistema operativo por defecto, Raspberry Pi OS (antes Raspbian), que de momento solo soporta ARM de 32-bit, por lo que los responsables se han puesto manos a la obra para que soporte ARM de 64-bit y aproveche de mejor los 8GB de RAM de la nueva Raspberry Pi 4. En el peor de los casos se puede optar por otra distribución que cuente con soporte de ARM64 y Raspberry Pi.

Aparentemente no hay más cambios aparte del aumento de la memoria RAM, así que volvemos a encontrarnos con un SoC Broadcom BCM2711 con cuatro núcleos Cortex A72 que funcionan a 1,5GHz, 4 puertos USB Type-A (dos 2.0 y los otros dos 3.0), un USB Type-C para suministro de energía, un conector jack de 3,5 mm, Ethernet, Bluetooth 5 y Wi-Fi 802.11b/g/n/ac de 2,4GHz y 5GHz. Para lo gráficos cuenta con dos puertos micro HDMI capaces de soportar dos monitores a 4K de resolución, decodificación H.265 para vídeos 4K y 60fps, H.264 para vídeos 1080p y 60fps y renderizado de vídeos a 1080p y 30fps. Su precio es de 75 dólares estadounidenses frente a los 55 del modelo con 4GB de RAM y los 35 de la variante con 2GB de RAM.

Que un Raspberry Pi no pueda sustituir a un ordenador gaming o a un escritorio que realiza tareas pesadas no significa que no pueda cumplir con tareas importantes. Por ejemplo, y además de su utilización en el ámbito académico, puede ser convertido en un entorno de pruebas o en un potente servidor para una pequeña pyme, además contando con el soporte de distribuciones como Ubuntu y SUSE.

Fuente: www.muylinux.com

Recursos para aprender programación de una manera divertida.

Recursos divertidos para aprender programación con los más chicos durante la cuarentena

Mumuki: una plataforma para aprender programación y pensamiento computacional, comprometida con la inclusión digital, que nos permite aprender sobre estos temas y pasar un momento divertido.

Capítulos

1. Un tablero de bolitas movedizas

¿Nunca programaste antes? ¿Querés saber de qué se trata? Aprendé junto a Mukinita a escribir nuestros primeros programas, usando los tableros, movimientos y bolitas de colores del lenguaje Gobstones.

2. Un jardín de procedimientos

¡Junto con Mukinita ya resolvimos muchos desafíos! Pero tanto decir una y otra vez Poner y Mover se volvió aburrido. Aprendamos entonces a darle órdenes a Mukinita de una forma más simple y entendible para cualquier persona. Y de paso, ¡ayudemos al jardinero Willie a plantar su jardín!

3. Un día irrepetible con las abejas

¿Alguna vez leíste o te contaron algo sobre las abejas? ¿Sabías que existen varias especies, y que una de ellas tiene una función muy importante además de producir miel? Todo el trabajo que hacen es muy agotador y repetitivo. ¡Ayudémoslas a realizar su tarea con menos esfuerzo!

4. Una heladería con alternativas

Todos los días tomamos decisiones sobre cosas que nos pasan o que queremos. ¿Pero te imaginás decidiendo qué hacer sobre escenarios que aún no conocés? Con la programación eso es posible, ¡y en este capítulo te contamos cómo! Y de paso, nos tomaremos un helado.

5. Antiguas expresiones

¿Escuchaste hablar algo sobre paleontología? Las Paleontólogas y los paleontólogos reconstruyen el pasado, pero no cualquier pasado, sino lo que pasó hace ¡millones de años! Y después de taaanto tiempo, ¿de dónde sacan esa información? Veámoslo en este capítulo.

6. Costumbres entrelazadas

A esta altura ya nos acostumbramos a usar la repetición y el condicional. Entrelacemos ambos en este nuevo viaje en el tiempo. Combinaremos diferentes culturas para crear unos tejidos muy divertidos y especiales. Y, de paso, descubriremos distintas costumbres.

7. Una vuelta por el universo

Hay muchos mitos sobre el Universo. Por eso, haremos nuestro propio noticiero PlaNotas desde la estación espacial, donde realizaremos algunos experimentos y observaciones de los distintos cuerpos celestes.

FUENTES:

https://mumuki.io/primaria

https://www.welivesecurity.com/la-es/2020/03/31/recursos-aprender-    programacion-mas-chicos-durante-cuarentena/

Gestión del Servicio de TI

Maneja la TI – Con el Poder de la Libertad

 

GLPI es una herramienta ITSM increíble que te ayuda a manejar y controlar los cambios en tu infraestructura informática de manera sencilla, resolver problemas emergentes de manera eficiente y además hace posible el control fiable sobre el presupuesto y gastos que realiza tu compañía en IT.

 

Gestión del Servicio de TI

MANEJO DE ACTIVOS E INVENTARIO AUTOMÁTICO DE TI

Funciones Claves

 

GLPI provee numerosas funciones avanzadas para el inventario y administración de activos:

  • Inventario de bienes: computadoras, monitores, impresoras, equipo de redes, dispositivos y teléfonos.
  • Vista detallada de los activos, con sus conexiones y ubicación en la red.
 
 
 
  • Historial completo de las modificaciones de bienes realizadas.
  • Administración de sistemas operativos (nombre, versión, edición, kernel, licencia, etc.)
 
 
 
  • Manejo de instalación de software.
  • Manejo de componentes internos.
 
 
 
  • Inventario de componentes de la red, conexiones remotas (direcciones IP, MAC, VLAN, etc.)
 
 
 
  • Manejo del ciclo de vida de bienes.
 
 
 
  • Virtualización, relación del host y la maquina virtual, sistema operativo, software.
  • Manejo de centro de datos (sala, unidad de datos de protocolo, racks, etc.)
 
 
 
  • Inventario de impresoras, cartuchos y consumibles.
  • Administración de certificados.
  • Administración de telefonía: Líneas, teléfonos, simcards.
  • Reservación de activo.
  • Inventario a través de protocolo local o a través de detección por las red usando plugin de FusionInventory o OCS Inventory.
 
 

DOCUMENTACIÓN DE INCIDENTES Y SOLICITUD DE SERVICIO (TICKETS)

 
  • Una interfaz de usuario simplificada y una interfaz orientada a servicio (requiere un plugin)
  • Línea de tiempo para el procesamiento de los tickets
 
 
  • Visualiza el ciclo de vida de un incidente o solicitud de servicio (asignación, planificación, validación, tareas, seguimientos, soluciones, etc.)
 
 
  • Crea o actualiza tickets vía correo electrónico IMAP / POP.
  • Datos valiosos de tus activos: Costo total de propiedad, monitoreo de fallas, etc.
  • Plantillas de tickets predefinidos para incidentes, solicitud de servicio, soluciones, y tareas.
  • Manejo de disponibilidad y horas de atención.
  • Base de conocimiento enlazado a tickets que pueden automáticamente escalar problemas, cambios o proyectos.
  • Generador de formatos personalizados.
  • Flujo de trabajo automático basado en reglas complejas de la organización.
  • Manejo de acuerdos de niveles de servicio (SLA), objetivo de nivel de servicio (SLT) y acuerdo de nivel operacional (OLA).
  • Encuesta de satisfacción luego de cerrado el ticket.
 
 
 

MANEJO DE PROBLEMAS

 
  • Creación de problema desde diversas fuentes: formularios, incidentes, cambios y parque de bienes.
  • Análisis del impacto de problemas, evaluación de síntomas y encontrar sus causas.
  • Seguimiento del progreso hasta hallar una valida solución.
  • Alimentación de la base de conocimiento con información valiosa de errores.
  • Trazabilidad de costos para planificación de calendarios y materiales.
 
 
 

MANEJO DE CAMBIOS

 
  • Crear cambios por incidentes, solicitudes o problemas.
  • Análisis, planeación, soluciones.
  • Enlaza cambios con la base de conocimiento.
  • Enlaza cambios a objetos en el inventario.
  • Manejo de gastos.

Fuente: https://glpi-project.org/es/

Campaña distribuye minero de criptomonedas a través de películas pirata

Alertan sobre una campaña activa de distribución de criptomineros a través de archivos ZIP que se presentan como películas para descargar y que afecta principalmente a España, México y Chile.

En estos momentos donde varios países han decretado el confinamiento social para combatir el avance de la pandemia del nuevo coronavirus, los cibercriminales están aprovechando el interés por la descarga de películas pirata y están usando archivos torrent y servicios de streaming pirata para distribuir malware, alertó este martes Microsoft a través de la cuenta de Twitter del equipo de seguridad de la compañía. Por otra parte, la compañía detectó una campaña que afecta principalmente a España y otros países de Sudamérica en la que los cibercriminales agregan un script malicioso en VBS para minar criptomonedas en archivos de texto incluidos dentro de archivos ZIP que aparentan ser de películas.

En el caso concreto detectado, el código malicioso se está oculto en archivos ZIP que se presentan como películas populares y utilizan nombres de archivo como “John Wick: Chapter 3 – Parabellum”, “contagio-1080p”, “Punales_por_la_espalda_BluRay_1080p”, “La_hija_de_un_ladron” y “Lo-dejo-cuando-quiera”.

 

Una vez que la víctima descarga el archivo y ejecuta el script malicioso en su equipo, a través de la ejecución de una línea de comando que utiliza BITSAdmin, se descargan en segundo plano otros payloads maliciosos, como un script en AutoIT que decodifica una DLL de segunda etapa que, una vez cargada en la memoria del equipo, inyecta un código de criptominería en el proceso Notepad.exe mediante el proceso conocido como Hollowing.

Los atacantes no están utilizando los sitios más populares para la descarga de torrents, como es, por ejemplo, The Pirate Bay, y la mayor cantidad de infecciones tuvo lugar en España, México y Chile, explicó a Cyberscoop Tanmay Ganacharya de Microsoft.

Actividades que más realizan los usuarios de Internet durante el período de confinamiento

Cómo explicó recientemente el investigador de ESET, Daniel Cunha Barbosa, los usuarios deben ser cuidadosos en estos momentos en los que crece la demanda por videojuegos online y el consumo de películas y series, ya que tanto la descarga de archivos como mirar películas y series en sitios no oficiales puede tener consecuencias para el dispositivo con el cual se accede a estos sitios o se realizan las descargas, por lo que se recomienda utilizar sitios confiables, ya que el contenido gratuito suele estar asociado a amenazas de distinto tipo.

Fuente: www.welivesecurity.com

Flisol 2020 #QuedateEnCasa

Este 16-17 de mayo #QuédateEnCasa y participa en:

«El evento de difusión de Software Libre más grande en América Latina «.

¿Qué es el Flisol?

El FLISoL es el evento de difusión de Software Libre más grande en Latinoamérica y está dirigido a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públicos, entusiastas y aun personas que no poseen mucho conocimiento informático..

El FLISoL se realiza desde el año 2005 y desde el 2008 se adoptó su realización el 4to Sábado de abril de cada año. La entrada es gratuita y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

El evento es organizado por las diversas comunidades locales de Software Libre y se desarrolla simultáneamente con eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.Software libre

 

 

Más información y registro accede al siguiente link

https://www.conocimientolibre.ec/event/flisol2020-ecuador-online-2020-05-16-2020-05-17-20/register

 

Fuente: https://flisol.info/

                https://www.conocimientolibre.ec

Linux duplica su cuota de mercado en abril. ¿Te lo crees?

Según cuentan nuestros compañeros de MC, Linux ha duplicado su cuota de mercadoLa información es tal cual: el aumento se ha registrado en abril y los datos apuntan a un salto del 1,36 al 2,87 por ciento en sistemas operativos de escritorio, sobra añadir. La cuestión es, ¿quién se lo cree?

Vaya por delante que la noticia de MC simplemente traslada lo que indica la fuente, que como siempre -cuota de mercado de sistemas operativos y navegadores web- proviene de una de las compañías de medición más importantes del mundo en estos temas: NetMarketShare. Y es mencionar a NetMarketShare y recordar eventos pasados que no son favorables para su credibilidad.

Quienes nos leéis desde hace tiempo seguro que lo recordáis, así que me voy a limitar a citarme a mí mismo: «en agosto de 2017 NetMarketshare asignaba a Linux una cuota del 2,53%; en septiembre más del 3%; y en octubre casi llegaba al 5%… Hasta que reconocieron el error y ajustaron a la baja, en torno al 3% de cuta». Esto fue hace casi tres años.

Desde entonces ha llovido mucho, pero las cifras globales apenas han cambiado y cuando lo han hecho, ha sido a la baja. Aunque estos temas no nos obsesionan, a principios de año solemos echarle un vistazo al panorama y este 2020 lo hicimos de nuevo, sumando a las métricas de NetMarketShare y StatCounter, las dos fuentes habituales, una tercera que nos dio bastante de que hablar también en 2017: PornHub.

A quien le haga gracia o no entienda lo de PornHub, le recomiendo repasar los enlaces puestos, porque no voy a volver a justificarlo. Así que mejor retomamos la noticia que nos ocupa.

Y la noticia que nos ocupa es que NetMarketShare vuelve a ser la nota discordante, porque en StatCounter la cuota de Linux en abril es del 1,61%. Además, cabe señalar que tanto la una como la otra diferencian ya entre Linux (GNU/Linux de PC) y Chrome OS… y también cuentan un tercer sistema «desconocido» que en el caso de NetMarketShare se lleva un 0,06% y en el de StatCounter alcanza el 1,75%, y gran parte de ese porcentaje huele a Linux.

Pero es que todo son notas discordantes: NetMarketShare le otorga a Chrome OS un 0.40%, a macOS un 9.75%; StatCounter, un 1,12% a Chrome OS y un 18,99% a macOS… De manera que llegamos a la única conclusión posible, que es la de siempre: estas mediciones son el mayor indicador que tenemos, nos sirven para hacernos una ligera idea de cómo está el patio, para publicar noticias… pero poco más.

En definitiva, podéis responder a la pregunta del titular si queréis. Yo, desde luego, no me lo creo.

Fuente: www.muylinux.com

Programa “Quédate en casa”: un engaño que busca robar información de los usuarios

Analizamos un engaño que ha estado circulando a través de WhatsApp en el que se ofrece una supuesta ayuda en estos tiempos de coronavirus.

Una nueva campaña de ingeniería social activa a través de WhatsApp se aprovecha de estos tiempos de confinamiento a raíz de la pandemia del COVID-19 con el objetivo de robar datos personales de los usuarios. Bajo la consigna “Quédate en casa”, las potenciales víctimas reciben un mensaje en el que se ofrece un supuesto bono como forma de ayuda, aunque sin hacer referencia a una entidad, empresa u organismo como responsable de esta iniciativa.

Imagen 1. Mensaje que reciben los usuarios a través de WhatsApp

Si bien por motivos de seguridad ocultamos la URL, la dirección a la que invita a acceder posee algunos claros errores ortográficos. En este caso se trata de un dominio finalizado en “CAS” en lugar de “CASA”, e inclusive en el texto se aprecia un error de concordancia en el término CASAS.

Como se puede observar en la Imagen 1, el mensaje apela a la necesidad de quienes precisan una ayuda e intenta dar la sensación de que se trata de un dominio real asociado a una campaña legítima. Otra particularidad, tal como vimos en otras campañas similares, es que la URL cuenta con certificado SSL, logrando de esta manera que la navegación por el sitio se presente como segura al comenzar la URL con HTTPS.

En el caso de avanzar con la supuesta promoción, se accede la siguiente pantalla:

Imagen 2. Pantalla que se muestra a la potencial víctima en caso de abrir el enlace

La particularidad de esta campaña es la forma en la cual busca hacerse de los datos personales de sus víctimas, ya que desde el primer momento que se accede a la página se solicita al usuario el ingreso de sus datos. Además, el mensaje advierte que, si durante las primeras 24 horas no recibe información al respecto, ingrese los datos nuevamente.

Imagen 3. Formulario para el ingreso de los datos por parte de la víctima

Una vez que la víctima ingresa sus datos personales, la campaña continúa con una simple encuesta. Finalizado este proceso, el engaño realiza una supuesta verificación de las respuestas.

Imagen 4. Encuesta que se solicita al usuario completar para acceder al beneficio

Luego, como es costumbre en este tipo de engaños, como parte de la estrategia de distribución de este, se solicita al usuario compartir el mensaje con un mínimo de 10 grupos o contactos de WhatsApp.

Imagen 5. Instancia en la que se solicita a la víctima compartir el mensaje para poder avanzar

Vale la pena recordar a los lectores que con solo acceder a un sitio de Internet el usuario posiblemente ya haya entregado información personal, como información del dispositivo, por nombrar un ejemplo.

Los métodos de seguimiento de los usuarios en Internet y sus hábitos se están volviendo cada vez más sofisticados. Un ejemplo es la explotación de las cookies por los cibercriminales luego de que la víctima ingresa a un sitio web controlado por el atacante, lo cual le podría permitir al cibercriminal conocer las vulnerabilidades del equipo del usuario o en el navegador, ya sea para redireccionar a otros sitios o para el robo de cookies.

Si bien las cookies son utilizadas para mejorar la experiencia del usuario o para acciones de marketing, en los casos más peligrosos pueden ser utilizadas para ataques más dirigidos, tanto de phishing como de vishing (ataques de ingeniería social vía llamada telefónica), en los que, por ejemplo, con la información recolectada del equipo más la que pudiera haber entregado el usuario en alguna encuesta, se le podría pedir al usuario datos de su cuenta bancaria haciendo referencia a que ahí recibirá el bono de asistencia.

Buscar información adicional de la supuesta oferta

Una de las recomendaciones que siempre brindamos es buscar información adicional sobre el mensaje que nos llega. Lo ideal es que los usuarios se tomen el trabajo de hacer una simple búsqueda, ya que en casos como este podrían corroborar, como se aprecia en la Imagen 5, que este engaño ya fue reportado.

Imagen 6. Una búsqueda en Google de la supuesta oferta nos permite corroborar que se trata de un engaño que ya fue reportado

Si bien durante el análisis no detectamos que se busque instalar códigos maliciosos en el dispositivo de la víctima, sino que el objetivo de la campaña parece ser el robo de datos personales y la entrega de publicidad a lo largo del proceso.

Para estar protegido de estos y otras campañas de phishing, recomendamos utilizar una solución de seguridad tanto en el dispositivo móvil como en la computadora. Asimismo, tener siempre presente que se debe evitar acceder a enlaces que llegan ofreciendo oportunidades inesperadas, ya sea por una red social o por el correo electrónico, y comparar el enlace del mensaje con el del sitio oficial para corroborar que la URL es legítima.

Fuente: www.welivesecurity.com