Recomendaciones de seguridad para el teletrabajo en tiempos de COVID‑19

Dado que muchos empleados deberán trabajar desde su casa debido el avance de la pandemia de COVID-19, compartimos unas recomendaciones para que la organización pueda mantenerse productiva y a la vez segura.

El brote de coronavirus (COVID-19) ha sido oficialmente clasificado como una pandemia por la Organización Mundial de la Salud (OMS), lo que significa que la infección se está acelerando en varios países al mismo tiempo. Los Estados Unidos de América ha declarado la prohibición de viaje a 28 países europeos, una medida que también están adoptando en otros países a lo largo del mundo, incluidos varios de América Latina. Muchos países también han decidido cerrar escuelas y universidades, y se han promovido campañas y establecido prohibiciones para evitar grandes cúmulos de personas.

Las grandes compañías, como Google y Microsoft, están alentando u ordenando a sus empleados que trabajen de manera remota desde sus casas. Para las empresas tecnológicas modernas, la infraestructura y las políticas necesarias para el trabajo remoto ya están establecidas y probablemente la mayor parte de los trabajadores sean usuarios de computadoras portátiles.

Sin embargo, para muchas empresas y organizaciones, fundamentalmente las PyMEs, es probable que la situación sea muy diferente. Trabajar desde la casa es una opción que se limita a unos pocos, y principalmente para quienes utilizan solamente el correo electrónico y otros sistemas que no son operativos. El sector educativo es un buen ejemplo: las universidades han estado ofreciendo educación a distancia como una opción desde hace ya algún tiempo, mientras que las escuelas primarias y secundarias son más dependientes de la presencia del docente y de los alumnos para llevar adelante las tareas de aprendizaje. Este escenario también debe considerar el personal administrativo y de operaciones de la escuela, ya que probable sean trabajadores con menos capacidad de movilidad y que usen dispositivos de escritorio en lugar de computadoras portátiles.

Dividir la organización en unos pocos grupos con diferentes requisitos y el tratamiento de las necesidades de cada uno para lograr el éxodo masivo puede parecer un enfoque simplista, pero probablemente sea esencial dada la urgencia en algunos casos. Usando la educación como ejemplo, hay estudiantes (los clientes), docentes, personal de administración y de operaciones. La escuela no puede funcionar sin una participación significativa de estudiantes, los maestros necesitan herramientas para realizar conferencias virtuales y los equipos de administración necesitan acceso a la red, y esto es solo lo mínimo.

Para ser productivo, hay requisitos comunes que todos los trabajadores remotos necesitan. Como alguien que ha trabajado de forma remota durante la mayor parte de su vida laboral, puedo dar fe de los dos últimos:

  • Una computadora
  • Una buena conexión a Internet
  • Aplicaciones de chat y para realizar videoconferencia
  • Un espacio de trabajo dedicado (preferiblemente)
  • Un teléfono (opcional)
  • Automotivación y disciplina
  • Una rutina estricta

¿Por qué el teléfono es opcional? En el entorno actual puede no ser necesario, especialmente porque la mayoría de las aplicaciones de chat permiten realizar llamadas directas. La necesidad de un teléfono puede ser más un requisito comercial y no tanto un dispositivo esencial.

Es importante destacar que las empresas y organizaciones también deben prepararse a sí mismas y también a sus empleados para enfrentar los riesgos vinculados a la ciberseguridad con el trabajo remoto. ¿Cuáles son algunos de los desafíos que deben abordarse?

Seguridad física de los dispositivos de la empresa

Los empleados estarán exponiendo a un mayor riesgo los dispositivos de la empresa en la medida que no tengan presente la seguridad del lugar de trabajo. Como empleado remoto, a menudo voy a trabajar a la biblioteca pública como una forma de socialización; ya que hay espacios de trabajo compartidos e individuales. Los dispositivos deben protegerse contra pérdidas y robos con opciones como:

  • El cifrado de disco completo garantiza que, incluso si el dispositivo cae en las manos equivocadas, no se puede acceder a los datos de la compañía.
  • Cierre sesión cuando no esté usando la computadora, tanto en casa como en lugares públicos. Que un niño curioso envíe accidentalmente un correo al jefe es algo que puede evitarse fácilmente, ya que al cerrar sesión limitamos la oportunidad de que alguien acceda a la máquina mientras le damos la espalda.
  • Política de contraseña segura: aplique contraseñas en el arranque, establezca tiempos para la suspensión del equipo según el tiempo de inactividad y prohíba las notas con contraseñas pegadas al equipo: ¡la gente todavía hace esto!
  • Nunca pierda de vista su dispositivo o lo deje a la vista pública. Si está en el auto, entonces debería guardarlo en el baúl.

¿Qué hay del entorno tecnológico del hogar?

Lo ideal sería solicitar a los empleados que auditen las vulnerabilidades de su propio entorno doméstico antes de conectar los dispositivos de trabajo. Hay revelaciones continuas sobre dispositivos vulnerables de Internet de las cosas (IoT), y este es un excelente momento para que los empleados tomen medidas para asegurarlos con contraseñas seguras y actualizando tanto el firmware como el software a las últimas versiones disponibles.

Considere la posibilidad de promocionar, o incluso exigir, el uso de una aplicación de monitoreo antes de permitir que los dispositivos de trabajo se conecten a las redes domésticas. El escaneo o monitoreo resaltará los dispositivos con vulnerabilidades conocidas, la existencia de software o firmware obsoleto o la presencia en uso de contraseñas predeterminadas que deberían cambiarse.

Acceso a la red y sistemas de la compañía

Establezca si el empleado necesita acceso a la red interna de la organización o simplemente acceso a servicios y correo electrónico basados ​​en la nube. Y tenga en cuenta si debe otorgarse el mismo nivel de acceso a los datos confidenciales disponibles en el sitio cuando el empleado está trabajando de manera remota.

  • Si se necesita acceso a la red interna de la organización:
    • Recomiendo que esto solo se permita desde un dispositivo que sea propiedad de la organización, para que el control total del dispositivo que se conecta esté bajo el control del equipo de seguridad y del departamento de tecnología.
    • Utilice siempre una VPN para conectar trabajadores remotos a la red interna de la organización. Esto evita ataques de Man-in-the-Middle desde ubicaciones remotas: recuerde que, dado que ahora está trabajando desde su casa, el tráfico ahora fluye a través de las redes públicas.
    • Controle el uso de dispositivos externos, como los de almacenamiento USB, así como dispositivos periféricos.
  • Permitir el acceso al correo electrónico y a los servicios en la nube desde el propio dispositivo de un empleado:
    • Aplique para antimalware, firewalls, etc., la misma política de seguridad que aplica para una computadora administrada por la organización. Si es necesario, proporcione al empleado una licencia para las mismas soluciones utilizadas en los dispositivos propiedad de la organización. Si necesita licencias adicionales, póngase en contacto con el proveedor. Puede que ofrezcan soluciones para cubrirlo ante un evento como este sin precedentes.
    • Limite la capacidad de almacenar, descargar o copiar datos. Una brecha de datos puede ocurrir desde cualquier dispositivo que contenga datos confidenciales de la compañía.
    • Considere el uso de máquinas virtuales para proporcionar acceso: esto mantiene al empleado en un entorno controlado y limita la exposición de la red de la empresa al entorno doméstico. Esto puede ser más complejo de configurar, pero podría ser una solución superior a largo plazo.
  • La autenticación multifactor (MFA) garantiza que el acceso, ya sea a servicios basados ​​en la nube o acceso completo a la red, solo por usuarios autorizados. Siempre que sea posible, use un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autenticado. Como puede haber presión de tiempo para implementar una solución, una solución basada en aplicaciones elimina la necesidad de adquirir y distribuir hardware. Los sistemas basados ​​en aplicaciones proporcionan mayor seguridad que los mensajes SMS, especialmente si el dispositivo utilizado para recibir los códigos no es un dispositivo administrado por la organización y podría estar sujeto a un ataque de SIM Swap.

Herramientas colaborativas y procesos de autorización

Puede parecer extraño poner estos dos elementos bajo el mismo título, pero uno puede ayudar a prevenir problemas con el otro.

  • Proporcione acceso a sistemas de chat, video y conferencias para que los empleados puedan comunicarse entre sí. Esto proporciona las herramientas de productividad necesarias y ayuda a los empleados a mantenerse en contacto con sus colegas.
  • Use las herramientas colaborativas para protegerse contra instrucciones o transacciones no autorizadas. Es probable que los ciberdelincuentes aprovechen la oportunidad de que muchas organizaciones implementen el teletrabajo para lanzar ataques de Business Email Compromise (BEC). En estos casos un actor malintencionado envía un mensaje falso, catalogado como urgente, solicitando la transferencia inmediata de fondos, sin la posibilidad de validar la solicitud en persona. Asegúrese de utilizar los sistemas de videoconferencia / chat como parte formal del sistema de aprobación para que la validación se realice “en persona”, incluso cuando sea remota.

Capacitación

Como ya hemos mencionado en otro artículo, hay numerosas estafas circulando que utilizan el tema sobre COVID-19 de distintas maneras. Cuando los empleados están fuera de su lugar de trabajo, en lugares más informales, pueden considerar hacer clic en los enlaces que reciben, ya que no hay colegas que puedan observarlos viendo ese video divertido o visitando una página web.

Las capacitaciones de concientización sobre seguridad informática suelen ser un requisito anual para los empleados de muchas empresas. Sería prudente hacer un repaso para ayudar a evitar el error humano que los ciberdelincuentes tanto intentan explotar. Considere ejecutar una campaña y un requisito de capacitación antes de que el empleado comience a trabajar de forma remota … o tan pronto como sea posible.

Soporte y gestión de crisis

En el apuro por proporcionar acceso remoto, no sacrifique la ciberseguridad o la capacidad de administrar sistemas y dispositivos. La capacidad de brindar soporte a los usuarios que trabajan de manera remota será esencial para garantizar un funcionamiento sin problemas, especialmente si los usuarios quedan en cuarentena debido a problemas de salud. Los trabajadores remotos deben tener protocolos de comunicación claros, tanto para con el área de soporte de TI como para la gestión de crisis si se enfrentan a problemas inusuales o si sospechan que podrían ser el resultado de una brecha.

Existen, por supuesto, consideraciones adicionales desde una perspectiva tecnológica; por ejemplo, eliminar o limitar el uso de RDP, como se detalla en una reciente publicación de mi colega Aryeh Goretsky.

Más allá de la tecnología y los procesos funcionales, existen otros factores clave para un trabajo remoto efectivo:

  • Comunicación: considere realizar llamadas grupales una vez al día, informar a las personas sobre la situación y darles a todos la oportunidad de compartir experiencias y problemas.
  • Capacidad de respuesta: el trabajo remoto no es lo mismo que trabajar en un entorno de oficina. Establezca pautas claras de qué tan rápido se espera que un trabajador remoto responda a una solicitud, dependiendo del tipo de comunicación, ya sea un correo electrónico, una invitación de calendario, etc.
  • Informes: los gerentes deben implementar procedimientos que les permitan determinar si los trabajadores remotos están haciendo el trabajo: reuniones grupales obligatorias, colaboración en equipo, informes diarios / semanales / mensuales.
  • Horario de trabajo: acuerde un método de inicio y finalización de la jornada laboral, esto puede ser tan simple como pedir a los miembros de un chat grupal que digan “buenos días” cuando comienza su jornada.
  • Salud y seguridad: ¿deben llevarse a casa los teclados ergonómicos de la oficina para proporcionar la misma comodidad a la que están acostumbrados los empleados? Trabajar desde casa no elimina la responsabilidad de proporcionar un buen ambiente de trabajo.
  • Responsabilidad: garantice la cobertura de los activos de la empresa mientras estén en manos del empleado.
  • Soporte técnico: envíe una lista con los contactos útiles. De esta manera los trabajadores remotos sabrán con quien comunicarse cuando sea necesario.
  • Socialización: reúna a los trabajadores remotos, especialmente de manera virtual. La interacción social es una parte importante de la motivación y aumenta la productividad. Considere un esquema de amigo o mentor para que cada empleado esté emparejado y pueda resolver problemas, desahogarse, compartir o socializar virtualmente.
  • Accesibilidad: establezca una política de gestión virtual de puertas abiertas, tal como la hay en la oficina. Asegúrese de que las personas sean accesibles y se puedan involucrar fácilmente.

No asuma que todos los empleados pueden cambiar a una dinámica de trabajo remoto de manera efectiva y con poca necesidad de asistencia u orientación. El hogar no es la oficina y pueden necesitar una ayuda considerable para adaptarse.

Filosóficamente, es posible que el mundo nunca vuelva a ser el mismo, ya que este mandato de trabajo remoto masivo podría resultar ser un experimento social/laboral que pocas empresas hubieran emprendido si no fuera por esta situación particular. ¿Alguna vez volveremos a nuestra oficina de la misma manera?

Fuente: www.welivesecurity.com

Todo lo que hay que saber sobre Guildma, el troyano bancario de mayor impacto en el mercado de Latinoamérica

Guildma es el troyano bancario avanzado que más está afectando en los últimos meses a bancos de Latinoamérica, con una especial incidencia en Brasil. En el país sudamericano tiene ya un impacto diez veces mayor que cualquier otro troyano analizado en la región por ESET, la mayor empresa de ciberseguridad de la Unión Europea.

El pico de actividad de Guildma se alcanzó en agosto de 2019, con hasta 50.000 ataques diarios distribuidos exclusivamente a través de correos electrónicos con adjuntos maliciosos.

En una de sus versiones más recientes, Guildma emplea una nueva forma de distribuir los servidores de mando y control abusando de perfiles de Facebook y YouTube. Sin embargo, parece que los ciberdelincuentes han dejado de utilizar Facebook casi de forma inmediata para centrarse completamente en YouTube.

 Guildma hace uso de métodos muy innovadores de ejecución y de técnicas de ataque sofisticadas gestionadas desde su servidor de mando y control, por lo que los delincuentes disponen de una mayor flexibilidad para reaccionar a las medidas de defensa implantadas por los bancos afectados”, advierte Robert Suman, el investigador de ESET que lidera la investigación sobre este malware.

Guildma utiliza un backdoor, o puerta trasera, con diferentes funcionalidades, como la posibilidad de realizar capturas de pantalla, capturar las pulsaciones del teclado, emular el teclado y el ratón, bloquear accesos directos (por ejemplo, deshabilita la función Alt+F4 para complicar el bloqueo de las ventanas falsas que muestra), descargar y ejecutar archivos e incluso reiniciar la máquina.

Además, Guildma está compuesto por, al menos, diez módulos y es capaz de aprovechar herramientas ya existentes en los ordenadores infectados y reutilizar sus propias técnicas. En una de las primeras versiones descubiertas en 2019, por ejemplo, Guildma era capaz de afectar a entidades financieras de fuera de Brasil, aunque ESET no ha encontrado campañas masivas fuera del país en los últimos 14 meses.

Fuente: www.muypymes.com

La Unión Europea apuesta por Signal para mejorar la confidencialidad de las comunicaciones

La Comisión Europea ha tomado la decisión de recomendar la utilización de Signal para asegurar la confidencialidad de las comunicaciones entre sus miembros.

Las razones por las que las Comisión Europea ha tomado la decisión de usar Signal derivan en buena medida por la transparencia que ofrece dicho servicio de mensajería frente a alternativas como WhatsApp y Telegram. El primero, aunque su protocolo se basa en el de Signal, es software privativo, mientras que el segundo, según el medio Politico, “se enfrenta a preocupaciones similares por la falta de transparencia sobre cómo funciona su cifrado”, ya que su servidor es privativo.

Signal es un servicio de mensajería con cifrado de extremo a extremo software libre tanto a nivel del cliente como del servidor. El hecho de haberse centrado fuertemente en la privacidad y su alto nivel de transparencia le ha granjeado muchos adeptos, sobre todo entre activistas políticos y periodistas que trabajan en países donde los derechos fundamentales son reprimidos. Su desarrollo es responsabilidad de Signal Foundation, una fundación sin ánimo de lucro que arrancó fuerte gracias a los 50 millones de dólares donados por Brian Acton, cofundador de WhatApp y todo un exponente de directivo de gran empresa arrepentido que desde hace tiempo defiende la privacidad.

Volviendo a las razones de la apuesta por Signal por parte de la Comisión Europea, el origen también podría estar en que el sistema empleado por la Unión Europea no estaría dando los resultados deseados: “En diciembre de 2018, la firma de investigación de seguridad cibernética Area 1 Security dijo que descubrió que miles de cables diplomáticos se descargaron del sistema COREU (o cortesía) de la UE, que utilizan los gobiernos nacionales y las instituciones de la UE para intercambiar información diaria sobre política exterior”, explica Politico.

En otro incidente descubierto en junio del pasado año, “la delegación de la UE en Moscú había sufrido lo que parecía ser una violación de seguridad cibernética en 2017, con dos computadoras presuntamente hackeadas para robar información diplomática. La Comisión dijo que estaba investigando el tema e informó a sus principales diplomáticos.”

La Unión Europea se encuentra ahora en proceso de crear un nuevo borrador sobre el que se plasmará su nueva estrategia de ciberseguridad, mediante el cual se podría proponer la creación de una unidad conjunta de ciberseguridad para apoyar a los países y organizaciones de la Unión Europea en caso de recibir estos un ciberataque. Además, los funcionarios de la Comisión Europea ya están obligados a cifrar los correos electrónicos con información confidencial no clasificada, existiendo normas de seguridad todavía más estrictas para la información clasificada.

En resumidas cuentas, parece que la Unión Europea necesita renovar sus protocolos y sistemas de ciberseguridad para proteger sus datos. Por otro lado, y a pesar de que el servidor y el cliente son software libre, Signal funciona de forma centralizada, por lo que a la Unión Europea posiblemente le hubiera convenido más apostar por Matrix, que ofrece la posibilidad de tener una infraestructura de comunicación descentrazliada.

Fuente: www.muylinux.com

Cibercriminales están utilizando el coronavirus como excusa para infectar a los usuarios

Se han detectado varias campañas en distintos países del mundo en las que los cibercriminales utilizan el coronavirus como excusa para comprometer el equipo de sus víctimas o robar datos personales.

us datos son muy importantes, aunque no lo creas.

Desde distribuir códigos maliciosos como Emotet o Trickbot, entre otros, hasta realizar campañas de engaño que buscan robar datos personales de los usuarios, son algunas de las acciones maliciosas que los cibercriminales están llevando adelante en países como Italia, España o Colombia. Como suele ocurrir, los actores maliciosos aprovechan temas actuales y de interés masivos, como es en este caso el Coronavirus (COVID-19), para realizar campañas de phishing que suplantan la identidad de organismos o entidades oficiales y de esa manera engañar y comprometer a más víctimas. A continuación, compartimos algunas campañas recientes que han sido alertadas por autoridades locales y organismos internacionales para evitar que los usuarios caigan en este tipo de engaños.

Campaña en Colombia suplanta identidad del Ministerio de Salud

Una de las alertas más recientes fue comunicada por el Ministerio de Salud de Colombia, quien a través de su cuenta de Twitter advirtió la existencia de una campaña que circula por correo electrónico y por WhatsApp, suplantando la identidad del Ministerio de Salud, en la que envían un adjunto (archivo PDF) para distribuir un código malicioso que se instala en el dispositivo de la víctima. El objetivo de esta campaña es robar información personal, asegura el organismo de salud colombiano.

Campaña en España se hace pasar por el Ministerio de Sanidad

Por su parte, la Guardia Civil en España también alertó a los usuarios a través de su cuenta de Twitter sobre una campaña que al parecer solo circula por WhatsApp, en la que se suplanta la identidad del Ministerio de Sanidad para compartir recomendaciones relacionadas sobre este virus que tiene paralizado al mundo entero. El mensaje incluye una URL en la que supuestamente se venden mascarillas o barbijos, cuando en realidad lo que busca la campaña es robar datos personales de las víctimas.

Advertencia de la Organización Mundial de la Salud por campañas maliciosas en su nombre

La semana pasada la Organización Mundial de la Salud (OMS) emitió un comunicado alertando también ante la existencia de campañas que circulan a través del correo en la que los cibercriminales utilizan técnicas de ingeniería social para hacerle creer al usuario que se trata de un correo legítimo de la OMS con el objetivo de robar dinero o información personal.

Según reportaron distintos medios, en Italia ha estado circulando a través del correo una campaña de spam de estas características en la que simulan ser de la OMS con la intención de instalar el malware TrickBot al convencer a las potenciales víctimas para que descarguen un archivo Word adjunto que tenía embebido un código malicioso. Según los investigadores que detectaron y analizaron esta campaña, una vez descargado TrickBot en el equipo de la víctima, la amenaza recolectará información del dispositivo, robará datos y credenciales de administrador e intentará moverse lateralmente a través de la red en busca de más información para luego eventualmente descargar otra amenaza.

En el caso de la campaña detectada en Italia, el asunto del correo pretende hacer creer a la víctima que se trata de recomendaciones para estar protegidos ante la propagación del Coronavirus en nombre de un doctor de la OMS.

Japón y una campaña que distribuye Emotet

Hacia fines de enero comenzaron a verse campañas maliciosas que utilizaban al Coronavirus como pretexto. En Japón se detectó una campaña de spam intentando distribuir Emotet en la que los operadores detrás de la misma pretendían convencer a las potenciales víctimas que se trataba de una notificación oficial con recomendaciones y medidas preventivas a raíz de la llegada del virus a la isla. A raíz de esto fue que el CERT de Japón publicó EmoChek, una herramienta para detectar la presencia de Emotet en el equipo de quienes crean pueden haber sido comprometidos.

Otros países en los que se han reportado casos similares ha sido Ucrania. En este país ha estado circulando un correo en nombre del centro de salud pública ucraniano que incluye un archivo Word que también utilizaba documentos de Office para ocultar código malicioso con funcionalidades de backdoor, robar datos del portapapeles, contraseñas y con capacidad para realizar capturas de pantalla.

Estas son solo algunas de las advertencias que han sido divulgadas en las últimas semanas a lo largo del mundo, pero no son las únicas. En Estados Unidos también han estado presentes campañas a través del correo, mensajes de texto e incluso redes sociales que se aprovechan del Coronavirus, advirtió la Comisión Federal del Comercio (FTC, por sus siglas en inglés).

Recomendamos a los usuarios a estar atentos. Si llegan a recibir un correo o mensaje que incluye un enlace o un archivo adjunto utilizando el tema del Coronavirus, recuerden que puede ser un engaño, por lo que se recomienda no descargar ni abrir el archivo y tampoco el enlace.

Fuente: www.welivesecurity.com

 

Malware en Linux: una preocupación que crece

Durante mucho tiempo se creyó que era prácticamente imposible que un virus u otro tipo malware impactaran a Linux. De hecho, se consideraba que los sistemas operativos basados en Linux eran la perfecta combinación entre las bondades del código abierto y una seguridad sólida. Sin embargo, los sistemas operativos basados ​​en Linux ahora se ven cada vez más como un blanco de ataque valioso y viable.

Este cambio de pensamiento es en parte consecuencia de una creciente comprensión por parte de los aficionados a Linux y también de los administradores de sistemas, de que un sistema Linux comprometido, como un servidor web, proporciona a los atacantes un excelente “retorno de la inversión”. Igual de importante, las investigaciones de malware realizadas en los últimos años le han dado una mayor visibilidad a las amenazas que enfrentan los sistemas Linux.

Todavía hay muchas razones que justifican la creencia popular que asocia a Linux con una mayor seguridad, aunque no perfecta. Sin embargo, es importante destacar que esta creencia no distingue entre las distintas distribuciones y casos de uso de sistemas basados ​​en Linux, al tiempo que no tiene en cuenta la existencia de varias amenazas.

Las distribuciones de Linux para escritorio siguen siendo ampliamente superadas en número por los sistemas Windows (y también por las máquinas con macOS). Este estado de nicho sin dudas juega un papel en la relativa escasez de malware basado en Linux. Pero cambie su mirada sobre los servidores públicos y se volverá evidente que hay mucha más actividad maliciosa cocinándose a fuego lento bajo la tapa de Linux. Lo mismo podría decirse de todo tipo de dispositivos integrados, equipos de red y teléfonos inteligentes Android que, de alguna forma, también se basan en Linux.

Centrémonos aquí en los servidores, sobre todo porque llevan la peor parte de los ataques de malware contra sistemas basados en Linux. Las distribuciones Linux para servidores están en el corazón de la mayoría de los data centers y el sistema operativo es grande para empresas que tienen múltiples formas y tamaños. De hecho, gran parte de la web actual, incluidos los servidores operados por Google, Facebook y Twitter, funciona con Linux.

Por lo tanto, no debería sorprendernos que en la historia reciente se hayan visto ejemplos de daños causados ​​por malware que comprometieron la instalación de un servidor Linux. Un servidor vulnerable es un blanco invaluable para varios tipos de acciones nefastas, incluido el robo de datos personales y credenciales de acceso, redirección de tráfico web, ataques DDoS y minería de criptomonedas. Es importante destacar que también se puede abusar del servidor para alojar servidores de comando y control (C&C) para otro código malicioso y para lanzar campañas de spam que desplieguen malware; especialmente malware dirigido a sistemas Windows.

Antecedentes

Ni siquiera es necesario irse muy lejos para encontrar ejemplos ilustrativos de huecos en la armadura de malware de Linux. Hace poco más de un año, investigadores de ESET expusieron una gran cantidad de backdoors OpenSSH, un arma elegida por los atacantes que buscan arrebatar a los administradores el control de los servidores. Los investigadores descubrieron 21 familias de malware basadas en Linux, incluida una docena que no se había documentado antes. Casi todas las cepas tenían funcionalidades de robo de credenciales y de backdoor.

Esta investigación fue el resultado de tres años de trabajo que finalmente ofreció información única sobre el ecosistema de malware de Linux. Sin duda, no fue un esfuerzo aislado, ni ocurrió de la nada. Los investigadores emprendieron la búsqueda con los conocimientos proporcionados por su galardonada investigación sobre la Operación Windigo, que había acorralado alrededor de 25,000 servidores, la mayoría de ellos con Linux, en una de las botnets de servidores más grandes que se haya conocido. Las máquinas comprometidas fueron utilizadas para el robo de credenciales, campañas de spam, redirección de tráfico web a contenido malicioso y otras acciones nefastas.

En el corazón de la campaña se había ejecutado, sin ser detectado durante al menos tres años, el backdoor de Linux/Ebury. Incluso antes de que esta pieza de malware se instalara en un servidor, los atacantes harían que Ebury verificara si el servidor ya estaba cargado con otro backdoor SSH. Fue esta rutina la que provocó la búsqueda de familias de malware OpenSSH activas in-the-wild.

A lo largo de los años, los investigadores de ESET han realizado otros descubrimientos que se agregaron al conjunto de conocimientos sobre el malware para servidores Linux. Entre otras cosas, se descubrió que Windigo estaba vinculado a uno de sus descubrimientos anteriores: Linux/Cdorked, uno de los backdoors más sofisticados dirigidos en ese momento a servidores web Linux Apache. Además, Windigo trajo recuerdos de la investigación de ESET sobre Mumblehard, otra botnet que zombificó a miles de servidores Linux y que finalmente fue eliminada en un esfuerzo internacional de aplicación de la ley con el apoyo de investigadores de ESET.

¿Cómo capturar el malware?

Los investigadores de ESET están ansiosos por compartir sus hallazgos con los profesionales de Linux, que pueden estar inadecuadamente entrenados para combatir el malware dirigido a servidores. La próxima Conferencia RSA 2020 contará con un taller realizado por el experimentado investigador de malware de ESET Marc-Etienne M.Léveillé, quien ha sido una figura central en la mayoría de las investigaciones descritas anteriormente. El taller de Marc-Etienne, Hunting Linux Malware for Fun and Flags, brindará a los administradores de sistemas y a otros profesionales de TI una excelente oportunidad para enfrentar la amenaza que supone el malware para Linux y aplicar las conclusiones en sus propios entornos de servidor.

Compartimos una entrevista que publicaremos con Marc-Etienne en la que nos brinda más detalles sobre el ecosistema de malware para Linux en la actualidad.

Fuente: www.welivesecurity.com

La Free Software Foundation quiere crear su propia plataforma de desarrollo colaborativo

La Free Software Foundation, la institución de referencia del software libre y su principal promotora, ha anunciado que a lo largo de este 2020 pondrá en marcha una “plataforma pública de colaboración y alojamiento de código” (forja) que competirá con las muchas alternativas que hay en el mercado, de las que se pueden destacar a GitHub, GitLab y SourceForce como las más populares.

La intención de la Free Software Foundation es crear una forja pública que soporte todas las características clásicas de este tipo de plataformas, con fusión de código, seguimiento de errores y otras herramientas, y se complementaría con los actuales servidores de Savannah. La institución estaría sopesando la utilización de Pagure como base, pero tiene ciertas reservas debido a que requiere de JavaScript para ofrecer una experiencia agradable, así que sobre la mesa también están Gitea y Sourcehut.

La Free Software Foundation no solo tiene un compromiso con el software libre, sino también ético. La fundación ha dicho que las infraestructuras de almacenamiento de código son muy importantes, pero que resulta “desafortunado que tanto desarrollo de software libre se base actualmente en sitios que no publican su código fuente, y que requieren o alientan el uso de software privativo”. Aquí no solo se dispara contra el archiconocido GitHub, sino también contra el hecho de que GitLab se apoye en GoogleReCAPTCHA para la identificación de los usuarios.

Sin embargo, la construcción de la forja parece que no será un camino de rosas, ya que el equipo de tecnología con el que cuenta la Free Software Foundation “es pequeño para el tamaño de la red que mantenemos, y no tenemos desarrolladores a tiempo completo que trabajen para la FSF, por lo que estamos limitados en la cantidad de tiempo que podemos dedicar al software que elijamos”. Además de las características típicas, el propósito es que la plataforma no haga uso de ningún mecanismo de rastreo de terceros, requiera de soporte para LibreJS, ofrezca una información de licencia adecuada y cuente con autenticación en dos pasos, ofreciendo de esta manera privacidad y seguridad.

Obviamente, y siguiendo la tradición de la Free Software Foundation, el código de la forja estaría disponible, por lo que la institución espera que se creen plataformas federadas y descentralizadas para la mayoría de las necesidades. “Creemos que la necesidad de esta forja respetuosa con la libertad es urgente, por lo que la haremos con el software libre que tenemos disponible en este momento. Permitir que los datos se importen y exporten es una característica que queremos ver en nuestra nueva forja, porque eso al menos asegurará que los usuarios puedan pasar a otra instancia de la misma plataforma.”

Veremos si la futura forja de la Free Software Foundation consigue tener éxito o no. Como suele ser habitual por parte de esta institución, sus intenciones son muy nobles, pero al menos en un principio parece que lo tiene difícil para hacerse un hueco en un mercado en el que muchos competidores viven de las migajas que deja GitHub. Por otro lado, veremos si es lo suficientemente buena como para animar a algún gran proyecto a utilizarla, ya que GNOME y KDE han migrado a GitLab hace relativamente poco.

Fuente: www.muylinux.com

Un estudio de Red Hat muestra la creciente importancia del Open Source en las empresas

Que el software Open Source se está abriendo camino en las grandes empresas en detrimento de las soluciones privativas es algo que se sabe desde hace años, una tendencia que, lejos de retroceder, ha sido a más en los últimos tiempos, o eso es al menos lo que refleja Red Hat a través de su informe sobre “El estado del Open Source empresarial”.

Que el Open Source tenga una gran presencia en los departamentos TI de muchas corporaciones es algo que ya no sorprende a nadie, más viendo que, por ejemplo, Linux acapara en estos momentos el 100% de la lista TOP500 de las supercomputadoras más rápidas del mundo. De hecho, el Open Source es en la actualidad el centro de innovación que acelera el desarrollo de industrias enteras y crea estándares de facto con beneficios prácticos para desarrolladores, profesionales y consumidores, por lo que su utilización e impulso por parte de las mayores compañías del mundo es algo que ha vuelto habitual, incluso por parte de aquellos que en tiempos pasados mostraban sus reservas.

Para elaborar el informe, Red Hat ha entrevistado a 950 líderes de TI en cuatro regiones a nivel mundial, todos ellos profesionales familiarizados con el código abierto empresarial y que tienen al menos un 1% de Linux instalado en sus organizaciones. Con el fin de ofrecer unos resultados honestos, no todos los encuestados han sido clientes de Red Hat y ninguno sabía que dicha compañía era uno de los patrocinadores del estudio.

Antes de entrar en detalles, las conclusiones principales que se pueden extraer del estudio es que el Open Source empresarial tiene un papel estratégico cada vez más importante en detrimento de las soluciones privativas, que el Open Source empresarial y la computación de la nube están yendo de la mano (cosa normal viendo el peso de proyectos como Kubernetes y Docker), los líderes TI eligen el código abierto empresarial debido a la mayor calidad del software y que la seguridad es la principal razón de por qué los líderes de TI usan Open Source empresarial.

El Open Source es muy importante en las empresas

Red Hat ha hecho hincapié en que los resultados plasmados en el informe ponen en evidencia la importancia del Open Source, ya que el 95% de los encuestados respondió que es importante (en comparación con el 86% del año pasado) para la estrategia general de software de la infraestructura de sus organizaciones. Por otro lado, el 86% de los entrevistados ha señalado que el Open Source empresarial ha sido adoptado por las empresas más innovadoras.

Viendo la tendencia al alza, se estima que el uso del Open Source empresarial aumente en los próximos dos años al mismo tiempo que disminuye el de soluciones privativas. Esto queda plasmado en el hecho de que el año pasado el 55% respondió que el software utilizado en sus organizaciones era privativo, un porcentaje que se ha reducido al 42% este año.

Los encuestados han pronosticado que el uso de software privativo descenderá en los próximos dos años hasta el 32%, mientras que el de Open Source subiría del 36 al 44 por ciento durante el transcurso del mismo periodo de tiempo.

Open Source y nube híbrida, dos conceptos que están muy unidos

La computación en la nube (o cloud computing) se ha convertido en unos de los pilares más importantes de las infraestructuras TI actuales, y su crecimiento está estrechamente vinculado al Open Source. En el estudio llevado a cabo por Red Hat el 63% de los líderes de TI entrevistados respondieron que sus empresas cuentan con una infraestructura de nube híbrida. Del 37% restante que todavía no la tiene, el 54% espera instalarla en los próximos dos años.

El impulso de la nube híbrida responde al motivo de que no todas las cargas de trabajo se adaptan bien a los entornos de nubes públicas. El enfoque de nube híbrida que abarca desde el edge y al bare metal hasta múltiples nubes públicas (multicloud) puede ofrecer la mayor cantidad de opciones y flexibilidad a los usuarios finales. El 83% de los líderes de TI ha resaltado además que el Open Source empresarial ha sido fundamental en la capacidad de su organización para aprovechar las arquitecturas de la nube.

Beneficios y ámbitos de uso

Que el Open Source haya pasado de centrarse en intentar ofrecer soluciones más competitivas con respecto al coste a liderar la innovación es otro de los puntos que han quedado en evidencia en el informe de Red Hat. Si antes las corporaciones apostaban por el Open Source por ser una opción más rentable, hoy en día ese factor no es el más determinante. Los encuestados reconocieron la mejor calidad del software (33%) como la principal razón por la que eligieron el código abierto, seguida de un menor coste total (30%) y una mayor seguridad (29%).

Por último, se ha observado una mayor presencia de Open Source en áreas asociadas históricamente con aplicaciones privativas. Los líderes de TI entrevistados señalaron que los tres primeros lugares en la infraestructura donde se utilizan hoy en día las soluciones empresariales Open Source son la seguridad (52%), las herramientas de gestión de la nube (51%) y las bases de datos (49%).

Fuente: www.muylinux.com

 

5 herramientas para administrar la seguridad de tus datos

Compartimos una serie de herramientas y recomendaciones para almacenar credenciales y datos de manera segura, como son gestores de contraseñas, soluciones VPN y herramientas de cifrado.

Compartimos una serie de recomendaciones y herramientas para administrar y proteger nuestros datos de forma más eficiente, teniendo en cuenta las mejores prácticas en materia de seguridad informática. Para cada uno de los escenarios planteados recomendamos herramientas útiles para cada una de las tareas.

En este sentido, además de recordar algunos conceptos básicos sobre la seguridad de los datos, hablaremos de las siguientes herramientas: KeePass, Have I Been Pwned, VeraCrypt, Google Drive y ExpressVPN.

1- Seguridad de Credenciales

En esta sección hablaremos de las herramientas: ‘KeePass’ y ‘Have I Been Pwned’.

Por lo general, en cualquier sistema, antes de intercambiar datos o acceder a nuestra información se nos solicitará que ingresemos nuestras credenciales de acceso. Se trata de la forma más común de demostrar nuestra identidad, ya que, en teoría, cómo está compuesta la contraseña es algo que solo nosotros sabemos.

Continuamente recordamos la importancia de utilizar contraseñas fuertes que sean difíciles de adivinar. Las mejores prácticas de seguridad también sugieren utilizar contraseñas diferentes para cada sitio o aplicación que utilicemos, además de modificarlas periódicamente, preferentemente cada 90 días.

Esto se debe a que, a pesar de tener una contraseña altamente segura, puede ocurrir que un sitio o servicio al cual ingresamos utilizando credenciales de acceso sea vulnerado en algún momento. En estos casos, es poco lo que podemos hacer como usuarios para evitar que nuestra contraseña se filtre, ya que no tenemos control sobre el sitio o servicio afectado. Sin embargo, si utilizamos contraseñas diferentes para cada sitio el impacto ante una posible brecha será menor, ya que las credenciales que se filtran únicamente funcionan para el sitio vulnerado. Si utilizamos la misma contraseña en todas las plataformas, existe siempre la posibilidad de que el efecto de una brecha en un sitio se propague, afectando nuestra privacidad en otros sitios.

Ahora bien, la mayoría de nosotros utilizamos decenas de sitios y aplicaciones. Memorizar decenas de contraseñas diferentes puede ser difícil, especialmente si tenemos que modificarlas periódicamente. Esta es la causa por la que muchos usuarios eligen utilizar siempre la mismas contraseñas y rara vez la modifican. Sin embargo, lo que quizás algunos usuarios no saben es que existen gestores de contraseñas que nos facilitan esta tarea.

Uno de estos gestores es KeePass. Se trata de una herramienta de software libre que nos permite almacenar todas nuestras credenciales (usuario + contraseña) para diversas plataformas. Se puede utilizar tanto en Windows como en MacOS y sistemas operativos tipo Unix. Sólo necesitamos recordar una única “contraseña maestra” para poder acceder a una base de datos con todas las credenciales que hayamos almacenado. Además, la herramienta nos ofrece la opción de generar y almacenar nuevas contraseñas, que son seguras y que no necesitaremos recordar. Luego, podremos copiar la contraseña elegida al portapapeles y pegarla directamente en el sitio.

Todas las credenciales que se ingresan o crean en KeePass se almacenan en una base de datos encriptada con AES + Twofish (algoritmos considerados seguros). Esta base de datos se almacena localmente en nuestro equipo, en otras palabras, KeePass no sube esta base de datos a Internet.

La herramienta soporta extensiones y también permite la modificación del código fuente. Para información más detallada, pueden visitar el sitio oficial de KeePass.

En esta misma línea, es una buena idea utilizar Have I Been Pwned. Se trata de una herramienta web que nos permite comprobar si algún sitio en el que nos hayamos registrado utilizando nuestra dirección de email ha sido vulnerado.

2- Herramientas para asegurar datos almacenados en nuestro equipo

En esta sección hablaremos de las herramientas: ‘VeraCrypt’, ‘Google Drive’ y ‘zip’.

La información puede encontrarse en tres estados: En reposo, en tránsito o en uso. Aunque en esta publicación nos enfocaremos en los primeros dos estados. Empecemos por el primer escenario, cuando nuestra información se encuentra “en reposo”. En este caso, nuestra información está almacenada en algún equipo, más precisamente, en un disco duro o unidad de almacenamiento.

¿Qué ocurre si perdemos el acceso al disco?

Puede ocurrir que nuestro equipo sea robado o que el disco duro se dañe. Para cada uno de estos escenarios surge una nueva pregunta:

  • ¿Cómo nos aseguramos que un tercero no puede acceder a la información que contiene el equipo robado o extraviado?

Respuesta: encriptando los contenidos del disco.

En dispositivos Android, a partir de la versión 6.0, la encriptación total de disco es obligatoria para los fabricantes y se encuentra activada por defecto. Sin embargo, esto no ocurre  de la misma manera en dispositivos Windows, Mac o en sistemas operativos tipo Unix.

VeraCrypt: es una herramienta de software libre multiplataforma que permite encriptar nuestros datos en reposo en estos sistemas. Esta herramienta nos permitirá crear volúmenes encriptados en los que podemos almacenar carpetas o archivos individuales, o bien, podemos optar por encriptar la totalidad del disco duro, utilizando algoritmos como AES o TwoFish, que son altamente seguros en ambos casos, o incluso una combinación “en cascada” de ambos.

Al crear un volumen encriptado, VeraCrypt se nos solicitará una contraseña para el descifrado de los datos. Esta es una buena oportunidad para comenzar a utilizar KeePass para crear una contraseña segura.

El aspecto más importante de utilizar herramientas como VeraCrypt, o cualquier otra herramienta similar, es que nuestros datos permanecerán confidenciales aun cuando nuestro dispositivo haya sido extraviado o robado.

  • ¿Cómo podemos recuperar nuestra información si esto ocurre?

Respuesta: habiendo hecho una copia de seguridad de nuestros datos de antemano.

El proceso de realizar un backup es simple: consiste en copiar nuestros datos a otros medios de almacenamiento. Realizar estas copias de seguridad es fundamental para mantener la disponibilidad de nuestros datos en el caso de que nuestro equipo se dañe o extravíe.

Siguiendo las mejores prácticas en materia de seguridad informática, lo más recomendable es que el almacenamiento de resguardo se encuentre en otra ubicación, en lo posible, lejana a la información original. Esto es para prevenir que el evento que haya afectado a la información original afecte también a la copia de seguridad, como puede ser un robo, inundación, incendio, etc.

En este sentido, si no disponemos de nuestro propio servidor, es posible utilizar servicios de almacenamiento en línea, siempre y cuando se trate de proveedores serios, como puede ser Google Drive. Este servicio permite a cualquier usuario almacenar hasta 15 GB de información de manera gratuita.

Pero antes de subir nuestra información hay que tener dos factores en cuenta:

  1. Compresión: para maximizar el espacio disponible, los datos que subamos a Internet deberían ser comprimidos.
  2. Encriptación: los datos que vayamos a subir a Internet también deben estar encriptados para garantizar la confidencialidad de la información ante cualquier incidente. Más allá de la propia encriptación que provee el servicio, es una buena idea adicionar una capa de encriptación propia.

Hay múltiples herramientas que nos permiten realizar ambas tareas, como, por ejemplo, WinRar en Windows o la herramienta zip de Unix. Ambas nos permiten cifrar archivos o carpetas usando encriptación segura, que solo pueden ser descifrados con las contraseñas que le hayamos configurado al archivo.

Es importante recordar que para recuperar la información encriptada son necesarias las credenciales, por lo que si utilizan KeePass para almacenar las claves, debemos asegurarnos de que la base de datos sea la principal prioridad a la hora de realizar una copia de seguridad.

3- Herramientas para asegurar los datos en tránsito

En esta sección hablaremos de las herramientas: ‘ExpressVPN’

Finalmente, debemos considerar la confidencialidad de nuestros datos mientras éstos son transferidos desde nuestro equipo hacia otro equipo o sitio a través de Internet. Esto se vuelve aún de mayor importancia si la red de área local a la cual estamos conectados no es segura, por ejemplo, si utilizamos una red Wi-Fi pública.

Lo primero que viene a la mente es la utilización de un servicio de VPN para generar un túnel seguro entre ambos equipos, a través del cual se transmitirá todo el tráfico de red.

ExpressVPN es un proveedor de servicios VPN que nos permite elegir entre la utilización de protocolos L2TP+IPSec o el más versátil OpenVPN. Todo el tráfico que se envía desde nuestro equipo hacia el mundo exterior viajará cifrado y será ilegible para cualquier atacante que intente espiar nuestras actividades.

Hay que aclarar que la utilización de una VPN no nos protegerá de engaños como el phishing, por lo que siempre debemos estar atentos.

Conclusión

Es importante tener en cuenta la seguridad de nuestros datos en cada uno de sus estados. Las herramientas que mencionamos en este artículo, si bien no son las únicas que deberían utilizar, los ayudarán a mantener la confidencialidad, integridad y disponibilidad de sus datos durante las etapas de reposo y tránsito. Como habrán notado, la encriptación de los datos y las copias de resguardo son conceptos fundamentales.

En este articulo no mencionamos el tercer estado, los datos en uso, ya que sería un artículo completo por sí mismo. Sin embargo, es otro factor importante a tener en cuenta. Llamamos datos en uso a aquellos que están almacenados temporalmente en la memoria RAM o registros del CPU mientras éstos se utilizan. La seguridad en esta etapa está más asociada a la utilización de aplicaciones seguras y actualizadas junto al uso de soluciones anti-malware. Lamentablemente, las medidas que mencionamos en este artículo no resultarán útiles si, por ejemplo, nuestras credenciales están siendo capturadas por un  keylogger con acceso al portapapeles.

Como conclusión, cuantas más medidas de seguridad adoptemos y cuanto mayor sea el número de mejores prácticas que respetemos, el riesgo de que nuestra información sea robada será menor. Esto nos ayudará a conformar una defensa en capas que hace menos probable que suframos un incidente de seguridad. Por eso, el primer paso es ser consciente de los riesgos.

Fuente: www.welivesecurity.com

Microrredes sociales VIP: la respuesta a la falta de privacidad de Facebook

Las redes sociales de segunda generación se basan en pequeñas comunidades privadas que solo conectan a los usuarios con amigos íntimos y familiares. Esta cercanía ayuda a que la gente muestre su lado más real sin tener que preocuparse por la reputación ni el número de seguidores.

Durante su primer año en la universidad, una mañana Jasmine Sun recibió un mensaje de texto de su madre que decía: «¿No tienes clase ahora? ¿Por qué estás en tu cuarto?»

Su madre, Joan Chen, vive en el área de Seattle (EE. UU.) y se había dado cuenta de que el cursor de ubicación de su hija en Life360, el servicio de ubicación compartida con el que los miembros de una familia pueden seguirse unos a otros, todavía estaba en su cuarto en la Universidad de Stanford (EE. UU.). Como muchos estudiantes universitarios, ese día Jasmine se había quedado dormida y no ha ido a clase, algo que no quería que su madre supiera.

Al recordar ese momento desde su cuarto actual en la Universidad de Oxford (Reino Unido), la joven se lamenta: «A mi madre le encantaba Life360. Pero yo no podía elegir qué quería compartir y qué no«.

Ahora su familia tiene una manera de compartir lo que quiere cuando quiere. En noviembre, Jasmine sugirió delicadamente a su madre y a su hermana adolescente, que todavía vivía en casa, que se descargaran una aplicación que acababa de anunciar su lanzamiento en Twitter. Se trataba de Cocoon, creada por los antiguos empleados de Facebook Alex Cornell y Sachin Monga.

En general, Cocoon se parece mucho a Facebook: conecta a las personas en el espacio virtual. La diferencia consiste en que solo conecta a los miembros de una familia en grupos pequeños y específicos. Es como una fuente de actualizaciones de los miembros de la familia: un hermano avisa de que en su vuelo de trabajo ya ha aterrizado, un vídeo de la sobrina aprendiendo a caminar, la ubicación del primo que viaja por Europa, todo conectado mediante este servicio de mensajería que intercambia conversaciones de forma restringida a los miembros de ese grupo (el máximo actual es de 12 personas). «No se trata de transmitir necesariamente lo más destacado ni de crear una identidad u obtener un estatus. Este espacio es solo para estas personas. No existe una gran red», explica Monga.

Cocoon forma parte de la nueva ola de aplicaciones cuyo objetivo consiste en cambiar nuestra forma de interactuar en las redes sociales. Estas nuevas plataformas no nos animan a acumular me gusta ni seguidores, ni requieren la creación diligente de una presencia online. En lugar de eso, nos ofrecen la posibilidad de conectarnos con un grupo pequeño y selecto de personas, y eso es todo.

Las aplicaciones como Dex, creada por Kevin Sun, suelen utilizar un antiguo software de gestión de relaciones con clientes (CRM, por sus siglas en inglés). Los CRM son fiables y flexibles, y similares a una hoja de cálculo de Excel. Se usan para registrar el nombre de un contacto junto a otra información relevante, como su fecha de cumpleaños, preferencias y pasiones. Su creador, cuya web promete «ofrecer superpoderes en las relaciones», admite: «Yo era una de esas personas que tenía una hoja de Excel para mis amigos y relaciones personales».

Otra opción es Monaru, creada por tres estudiantes irlandeses que se sintieron desvinculados cuando llegaron a EE. UU. al terminar la universidad. Su aplicación incorpora un asistente virtual que ayuda a los usuarios a recordar cumpleaños con recordatorios para comprar regalos o llamar a un pariente. Su cofundador, Patrick Finlay, también usaba Excel para organizar sus recordatorios para llamar a sus seres queridos, pero se dio cuenta de que entrelazar su vida personal y la profesional le resultaba «raro». En cambio, Monaru, con una tarifa de pago, envía recordatorios esporádicos cuando detecta que no hemos llamado a un amigo cercano o un ser querido.

Pero igual que Dex y Monaru intentan redefinir el CRM, Cocoon aspira a redefinir las redes sociales, una tarea mucho mayor.

Errores de novato

El modelo actual de las redes sociales no resulta adecuado para compartir cosas en familia. Las diferentes generaciones tienden a congregarse en distintos plataformas: Facebook es el paraíso de los baby boomers, Instagram atrae a los millennials, TikTok es clave para la Generación Z. (WhatsApp ha ayudado a cerrar esta brecha generacional, pero su enfoque en la mensajería es limitado).

Informar a la familia sobre las vacaciones a través de estas plataformas no siempre resulta apropiado. ¿Es información que también deberían tener nuestros antiguos compañeros del colegio, ese conocido del club de lectura y nuestro gran enemigo del instituto? «Las redes sociales tratan a todos por igual, da igual que sea un amigo, un miembro de la familia, o un simple conocido», destaca la profesora de desarrollo humano y ciencias de la familia de la Universidad de Texas (EE. UU.) que asesoró a Cocoon, Courtney Walsh. Y añade: «Yo diría que lo que estamos haciendo en redes sociales es impersonal».

Esto es justo lo que Cocoon quiere cambiar. Lanzado el pasado Día de Acción de Gracias, durante su primera semana acumuló más de 10.000 usuarios de 163 países, afirma Monga. Todo lo que se publica se queda dentro del grupo. La aplicación tiene su propio mundo en pequeño: se introduce la pantalla de inicio, que saluda a los usuarios con actualizaciones desde la última vez que iniciaron sesión; las posibilidades de mensajería incluyen distintos temas para ayudar a mantener las conversaciones de grupo. Las fotos, vídeos y enlaces se comparten en una «caja fuerte» a la que todos los miembros pueden acceder.

Cornell detalla: «No calculamos el tiempo que se pasa con la aplicación, que es un objetivo bastante común para optimizarla porque es algo que no nos importa. Lo importante es poder entrar y querer conectarse de esta manera. Quiero que [los usuarios] tengan una sensación cálida y relajada, frente a la ansiedad paralizante de iniciar sesión en Twitter».

El desarrollador de software de Washington (EE. UU.) Conor Muirhead descubrió Cocoon a través de una conversación en su lugar de trabajo, y despertó su interés. Se opone moralmente al uso de productos de Facebook debido a sus prácticas con los datos (aunque usa WhatsApp a regañadientes para mantenerse en contacto con su familia, que incluye a su padre Jim, que vive en Canadá). Su esposa y él adoptaron recientemente a una niña y querían un lugar seguro para compartir fotos de ella con la familia. Muirhead recuerda: «No compartiríamos fotos ni vídeos [de otra manera. Queremos que nuestra familia vea las cosas bonitas que hace».

Dudaba en descargar otra aplicación más, pero estaba intrigado por la promesa de Cocoon de que no vendería su información privada a un tercero. Aunque de momento es gratis, Monga y Cornell afirman que con el tiempo tienen la intención de rentabilizar la aplicación a través de suscripciones, pero no de anuncios. Muirhead añade: «Su idea de crear un lugar privado, protegido y seguro parecía convincente».

Esa privacidad es lo que Jasmine y Joan necesitaban. Ahora, Jasmine puede compartir su ubicación en la ciudad en lugar de sus coordenadas GPS. La joven afirma: «Creo que [el hecho de no compartir la ubicación exacta] nos acerca más. Crea más igualdad».

La profesora asociada de cultura y medios en la New School y autora de The End of Forgetting: Growing Up With Social Media, Kate Eichhorn, tiene un nombre para esta segunda ola de redes sociales posteriores a Facebook: microrredes. En su opinión, es natural que los errores a la hora de tratar los datos de la última década hayan generado un deseo de tener redes más pequeñas y mejor definidas. De hecho, los jóvenes ya crean sus propias versiones a través de aplicaciones actuales de las redes sociales. La experta continúa: «Los preadolescentes y adolescentes son muy conscientes de la gestión de la reputación. Ya están creando microcomunidades en Facebook e Instagram. Están buscando otros lugares para hacerlo».

El éxito final de las aplicaciones como Cocoon dependerá de cómo reaccionen los usuarios ante la estructura comercial de suscripción. Eichhorn tiene interés en ver qué pasará, tras casi dos décadas de redes sociales gratuitas accesibles para cualquiera que esté dispuesto a entregar sus datos personales. La gente no está acostumbrada a pagar. La experta se pregunta: «¿Están las personas suficientemente preocupadas por la privacidad como para dejar de lado la idea de que estas plataformas deberían ser gratuitas? ¿Se suscribirán para recuperar su privacidad?»

La otra gran pregunta es: ¿funcionará? ¿Conseguirá una aplicación hacernos sentir más cerca de nuestra familia? Las dos familias con las que hablé para este artículo sentían que el tipo de contenido que publican en esta aplicación es más abierto y honesto que el que publican en Instagram o Facebook.

Jasmine se dio cuenta de que podía publicar una foto tomada rápidamente, incluso una que no se viera bien del todo, algo que jamás haría en Instagram. La joven detalla: «[En Instagram] hay normas», y reconoce que a veces usa «finsta» (una cuenta falsa de Instagram) para sus amigos más cercanos.

La psicóloga clínica y experta en amistad Miriam Kirmayer detalla: «La confianza fomenta la autenticidad. Es mucho más fácil compartir las partes menos organizadas de nuestras vidas cuando nos sentimos aceptados por lo que realmente somos y tenemos menos miedo a las opiniones y al rechazo».

Cocoon es una nueva aplicación y, de momento, su masa de usuarios es pequeña, lo que implica que todavía tiene algunos defectos. Los mensajes no siempre funcionan muy bien: el chat publica las fotos sobre el texto, algo que no gustó a la familia Muirhead durante la reciente emergencia médica del papá Jim. La familia se sintió tan frustrada y molesta por esa superposición que simplemente pasaron a WhatsApp.

Aun así, estas nuevas microrredes y el control que ofrecen podrían redefinir nuestra forma de pensar y usar las redes sociales en la próxima década, ya sea con Cocoon o con otra aplicación que la siga. Eichhorn concluye: «En el mundo de la tecnología, las personas se equivocan y se queman rápidamente, pero la idea de estas microcomunidades controladas es algo que persistirá«.

Fuente: www.technologyreview.es

GitHub comienza a almacenar todo el código abierto en el Ártico

Hace unos meses que supimos de la iniciativa Arctic Code Vault, parte del GitHub Archive Program cuya intención es la de preservar para las futuras generaciones todo el software de código abierto que se almacena en sus servidores. Pues bien, la «copia de seguridad ártica» ha comenzado.

En resumen, GitHub almacenará sus repositorios públicos en una bóveda ártica con el objetivo de «preservar todo el software de código abierto para generaciones futuras». Y se trata de un objetivo a muy largo plazo, pues debe asegurar el código almacenado durante los próximos mil años nada menos.

El anuncio se dio durante la última conferencia para desarrolladores que celebró la plataforma a finales del año pasado, y se hizo bajo la premisa de que existen factores para pensar en el «fin del mundo» puede llegar a darse cuando uno menos se lo espera, por lo que la compañía parte de Microsoft quiere guardar el software con toda la seguridad posible.

Para esta iniciativa GitHub se ha asociado con Long Now Foundation, Internet Archive, Software Heritage Foundation, Arctic World Archive, Microsoft Research, Bodleian Library y Stanford Libraries. El programa contempla el almacenaje de datos de manera continuada en varios formatos y ubicaciones entre los que destaca el Arctic World Archive, una bóveda a 250 metros dentro de la misma montaña de Noruega que se utiliza para el banco mundial de semillas.

Los datos se almacenarán en bobinas de película recubiertas con polvo de óxido de hierro cuya duración se estima en mil años, de manera que llegado el caso puedan ser leídas por una computadora o, de producirse un corte de energía global, hasta por los humanos.

Entre los primeros depósitos se encuentran el código fuente de los sistemas operativos Linux y Android, así como una variedad de lenguajes de programación, plataformas web, criptomonedas y herramientas de inteligencia artificial. GitHub planea tener todos los repositorios públicos activos almacenados este mismo febrero.

Los datos se ubicarán junto a archivos de todo el mundo preservados digitalmente, incluyendo obras de arte, música, avances científicos, manuscritos históricos o hallazgos arqueológicos. Si se produce algún tipo de evento apocalíptico, todos estos datos podrían utilizarse para ayudar a reconstruir una sociedad global. De lo contrario, al menos actuará como una valiosa cápsula del tiempo.

«Es fácil imaginar un futuro en el que el software de hoy se vea como una irrelevancia pintoresca y olvidada hace mucho tiempo, hasta que surja una necesidad inesperada. Al igual que cualquier copia de seguridad, el programa GitHub Archive está destinado a cubrir futuros imprevistos», explican.

Fuente: www.muylinux.com