OpenStreetMap migra su infraestructura a Debian

OpenStreetMap es uno de esos proyectos de fuente abierta muy importantes, pero que pasa muy desapercibido para el común de los mortales porque aunque es ampliamente utilizado por mil y una aplicaciones, el usuario medio suele tirar, sobre todo, de Google Maps. Y lo digo con cargo de conciencia, porque medios como este tendríamos que prestarle más atención.

De hecho, hace casi una década que no publicamos una sola noticia acerca de OpenStreetMap. Fue en septiembre de 2015, cuando nos hicimos eco de Maps.me, la que sigue siendo una de las apps móviles más recomendadas para OpenStreetMap… Pero es que un año antes, en agosto de 2014, recogíamos la noticia del décimo aniversario del proyecto. Ergo, este 2024 ha cumplido lo veinte, que se dice pronto.

Hoy le volvemos a hacer hueco porque leyendo Bits from Debian, me entero de que OpenStreetMap ha migrado a Debian. Una pequeña anécdota para el interesado, pero todo un hito para el proyecto, cuya infraestructura se llevaba ejecutando los últimos dieciocho años sobre Ubuntu. ¿A qué se ha debido el cambio? Básicamente quieren exprimir al máximo el rendimiento del hardware y el kernel les estaba dando problemas.

Sin embargo, un cambio de estas características, todavía en proceso, tiene muchas más derivadas que la versión del kernel que lleva la distribución de turno. Sobre todo ello se dan unos cuantos detalles en el enlace anterior, donde realizan una breve entrevista a los responsables de OpenStreetMap en torno a este asunto.

Pero sobre todo le hacemos -o le hago- el hueco porque al leer la noticia y echar un vistazo al archivo de MuyLinux, me he dado cuenta del tiempo que había pasado sin siquiera mencionar el proyecto. Un proyecto de implicaciones serias no solo para sus usuarios, sino para la sociedad en general. O así debería ser, porque dejar el mapeo del mundo a las multinacionales no es la mejor idea.

Además, OpenStreetMap es un proyecto con el que cualquiera puede colaborar aunque carezca de conocimientos técnicos. Con ir añadiendo lo que vea que falta o corregir lo que vea que está mal, hablando siempre de la zona po la que vive y conoce. Yo mismo lo acabo de hacer ahora con una calle cerca de donde vivo, cuya información estaba desactualizada. Hay que dedicarle un ratito, pero es entretenido.

Eso es todo por ahora. Un mero recordatorio de que OpenStreetMap sigue ahí. A todo esto, me gustaría preguntaros: ¿usáis OpenStreetMap? ¿Qué aplicaciones recomendáis?

 

Fuente: www.muylinux.com

 

Europa multa a Meta con US$ 840 millones por prácticas «abusivas» en beneficio de Facebook Marketplace

(Reuters) – La Unión Europea (UE) multó a Meta Platforms con 798 millones de euros (US$ 840 millones) por lo que describió como prácticas abusivas que benefician a Facebook Marketplace.

“La Comisión Europea ha multado a Meta… por infringir las normas de competencia de la UE al vincular su servicio de anuncios clasificados en línea Facebook Marketplace a su red social personal Facebook y al imponer condiciones comerciales injustas a otros proveedores de servicios de anuncios clasificados en línea”, dijo el órgano ejecutivo de la UE en un comunicado.

Meta (META) dijo que apelará la decisión, pero mientras tanto, cumplirá y trabajará de manera rápida y constructiva para lanzar una solución que aborde los puntos planteados.

La medida de la Comisión Europea llega dos años después de que acusara al gigante tecnológico estadounidense de otorgar a su servicio de anuncios clasificados Facebook Marketplace una ventaja injusta al agrupar los dos servicios.

La Unión Europea abrió un procedimiento formal sobre la posible conducta anticompetitiva de Facebook en junio de 2021, y en diciembre de 2022 planteó su preocupación por el hecho de que Meta vincule su red social dominante Facebook a sus servicios de anuncios clasificados en línea.

Facebook lanzó Marketplace en 2016 y se expandió a varios países europeos un año después.

La decisión de la UE argumenta que Meta impone Facebook Marketplace a las personas que utilizan Facebook en una “vinculación” ilegal, pero Meta dijo que ese argumento ignora el hecho de que los usuarios de Facebook pueden elegir si interactuar con Marketplace, y muchos no lo hacen.

Meta indicó que la Comisión Europea afirmó que Marketplace tenía el potencial de obstaculizar el crecimiento de grandes mercados en línea establecidos en la UE, pero no pudo encontrar ninguna evidencia de daño a los competidores.

Las empresas se arriesgan a multas de hasta el 10% de su facturación global por violaciones de la competencia de la UE.

Fuente: cnnespanol.cnn.com

WolfsBane: Nuevo malware dirigido a Linux descubierto por Hackers Chinos

La seguridad informática enfrenta un nuevo desafío con la aparición de WolfsBane, un backdoor dirigido a Linux atribuido al grupo de hackers chinos Gelsemium. Este malware, considerado una adaptación de una variante para Windows, marca un cambio significativo en las tácticas de los actores malintencionados hacia los sistemas Linux.

Antecedentes

En los últimos años, los grupos de Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) han intensificado sus ataques a plataformas Linux debido a los crecientes niveles de seguridad en Windows. Herramientas como la detección y respuesta en endpoints (EDR) y la desactivación de macros de VBA por defecto han hecho que los atacantes exploren nuevos vectores de ataque, especialmente en sistemas expuestos a internet que, en su mayoría, funcionan con Linux.

WolfsBane: Un Nuevo Actor en el Escenario del Malware

Componentes del Malware

Según los investigadores de ESET, WolfsBane es un malware completo que incluye tres componentes principales:

  1. Dropper: Introduce el malware al sistema objetivo.
  2. Launcher: Disfrazado como un componente de escritorio KDE, establece persistencia en el sistema.
  3. Backdoor: Realiza operaciones maliciosas y facilita la comunicación con servidores de comando y control (C2).

El malware utiliza un rootkit de código abierto modificado, conocido como BEURK, para evadir la detección al ocultar procesos, archivos y tráfico relacionado con WolfsBane.

Método de Operación

  • Entrega: Introducido mediante un dropper llamado cron.
  • Persistencia: Modifica configuraciones del sistema y desactiva SELinux si opera con privilegios elevados.
  • C2 y Funcionalidades: WolfsBane ejecuta comandos del servidor C2 que incluyen operaciones con archivos, exfiltración de datos y manipulación del sistema, dando control total al atacante.

FireWood: Otro Malware en el Radar

Aunque no directamente vinculado a Gelsemium, FireWood es otro backdoor para Linux identificado por ESET. Este malware está diseñado para espionaje a largo plazo y presenta capacidades avanzadas como:

  • Ejecución de comandos del sistema.
  • Exfiltración de datos.
  • Carga y descarga de bibliotecas.
  • Uso de un rootkit a nivel de kernel (usbdev.ko) para ocultar procesos.

FireWood establece persistencia creando archivos de inicio automático, lo que asegura que se active cada vez que el sistema se reinicie.

 

Impacto y Tendencias

ESET señala que esta tendencia de malware para Linux es cada vez más notable. Con WolfsBane y FireWood, los atacantes están explorando vulnerabilidades en sistemas Linux para realizar campañas de espionaje y control total de los sistemas comprometidos.

Recomendaciones de Seguridad

  1. Actualizar Sistemas Regularmente: Asegurarse de instalar actualizaciones de seguridad en el sistema operativo y aplicaciones.
  2. Configurar SELinux o AppArmor: Implementar políticas estrictas de seguridad.
  3. Monitoreo de Actividades Inusuales: Utilizar herramientas para identificar comportamientos sospechosos en el sistema.
  4. Revisar Configuraciones de Autostart: Buscar entradas sospechosas en directorios como .config/autostart/.

La aparición de WolfsBane y FireWood destaca la creciente amenaza que representa el malware dirigido a Linux. Con herramientas avanzadas para evadir detecciones, estos malwares subrayan la importancia de fortalecer las defensas en sistemas basados en Linux, especialmente aquellos expuestos a internet.

Indicadores de Compromiso

Para más información y detalles técnicos, se puede acceder al repositorio de GitHub proporcionado por los investigadores de ESET, que incluye indicadores de compromiso asociados con estas amenazas.

 

Fuente: www.somoslibres.org

 

Cumplimiento de las normativas en ciberseguridad: Una inversión clave

En una era de crecientes amenazas digitales, cumplir con las normativas y leyes de ciberseguridad es mucho más que marcar un check: es un escudo vital para proteger los activos, la reputación y, a fin de cuentas, la propia supervivencia de la empresa.

¿Cuál es el problema más común al que se enfrentan las empresas hoy en día? ¿Es la fragilidad de la cadena de suministro? ¿La competencia feroz? ¿La falta de liquidez? ¿O es la creciente e implacable oleada de ciberataques?

Las pruebas y los analistas sugieren que suele ser lo segundo. Como las ciberamenazas no muestran signos de desacelerarse, tanto las pequeñas como las grandes organizaciones reconocen cada vez más que la ciberseguridad ya no es opcional.

Es más, los gobiernos y las agencias reguladoras también se han dado cuenta de su importancia, especialmente cuando se trata de organizaciones que operan en sectores críticos para la infraestructura nacional de un país. ¿Cuál es el resultado? Un conjunto cada vez mayor de requisitos de cumplimiento que parecen desalentadores, pero que son esenciales para el buen funcionamiento y la seguridad pública de un país.

Formas de cumplimiento

Para empezar, tenemos que distinguir entre dos tipos de cumplimiento: obligatorio y voluntario, ya que cada uno conlleva su propio conjunto de requisitos.

El cumplimiento obligatorio abarca las normativas aplicadas por organismos estatales o adyacentes y dirigidas a empresas que operan en sectores de infraestructuras críticas, como la sanidad, el transporte y la energía. Por ejemplo, una empresa que trabaje con datos de pacientes en Estados Unidos debe cumplir la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, sus siglas en inglés), una normativa federal, para mantener la privacidad de los datos de los pacientes más allá de las fronteras estatales.

Por otro lado, el cumplimiento voluntario significa que las empresas solicitan certificaciones y normas específicas que las identifican como expertas en un campo concreto o califican algunos de sus productos como conformes a una norma. Por ejemplo, una empresa que busque credibilidad medioambiental puede solicitar la certificación ISO 14001, que demuestra su compromiso con las prácticas respetuosas con el medio ambiente.

Sin embargo, todas las empresas deben reconocer que el cumplimiento de las normas no es un esfuerzo único. Cada norma, u otra «pizca de cumplimiento», requiere recursos adicionales, ya que estos procesos exigen un seguimiento constante y asignaciones presupuestarias (incluso las certificaciones ISO requieren una recertificación periódica).

Cumplimiento de la ciberseguridad: no sólo para los proveedores de seguridad

Una empresa que no se ajuste al cumplimiento obligatorio puede enfrentarse a cuantiosas multas. Incidentes como las filtraciones de datos o los ataques de ransomware pueden acarrear grandes costes, pero la evidencia de un incumplimiento de las medidas de seguridad obligatorias puede hacer que la factura final se dispare.

La normativa específica en materia de ciberseguridad que debe cumplir una organización depende del tipo de sector en el que opere la empresa y de la importancia que tenga la seguridad de sus datos internos para la privacidad, la seguridad de los datos o los actos sobre infraestructuras críticas. También hay que tener en cuenta que muchas normativas y certificaciones son específicas de cada región.

Además, dependiendo de qué clientes o socios quiera atraer una empresa, es aconsejable solicitar un certificado específico para poder optar a un contrato. Por ejemplo, si una empresa quiere trabajar con el gobierno federal estadounidense, necesita solicitar el certificado FedRAMP, que demuestra su competencia en la protección de datos federales.

En cualquier caso, el cumplimiento de la normativa debe formar parte de los cimientos de cualquier estrategia empresarial. Como los requisitos normativos seguirán aumentando en el futuro, a las empresas bien preparadas les resultará más fácil adaptarse a los cambios. El cumplimiento se mide continuamente, lo que puede ahorrar a las organizaciones importantes recursos y permitir su crecimiento a largo plazo.

Principales leyes y marcos de ciberseguridad

Hagamos ahora un rápido repaso de algunas de las leyes y marcos normativos más importantes en materia de ciberseguridad:

  • Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (HIPAA)

Esta ley regula el tratamiento de la información de los pacientes en hospitales y otros centros sanitarios. Representa un conjunto de normas diseñadas para proteger los datos sanitarios confidenciales de los pacientes frente a usos indebidos, exigiendo a las entidades administrativas que promulguen diversas salvaguardias para proteger dichos datos, tanto física como electrónicamente.

  • Marcos del Instituto Nacional de Normas y Tecnología (NIST)

El NIST, una agencia gubernamental estadounidense dependiente del Departamento de Comercio, elabora normas y directrices para diversos sectores, entre ellos el de la ciberseguridad. Al imponer un determinado conjunto de políticas que sirven de base a la seguridad de las organizaciones, permite a las empresas e industrias gestionar mejor su ciberseguridad. Por ejemplo, el Marco de Ciberseguridad 2.0 del NIST contiene orientaciones exhaustivas para organizaciones de todos los tamaños y postura de seguridad actual sobre cómo pueden gestionar y reducir sus riesgos de ciberseguridad.

  • Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS)

PCI DSS es otra norma de seguridad de la información diseñada para controlar el manejo de datos de tarjetas de crédito. Su objetivo es reducir los riesgos de fraude en los pagos reforzando la seguridad en torno a los datos de los titulares de tarjetas. Se aplica a todas las entidades que manejan datos de tarjetas, ya sea una tienda, un banco o un proveedor de servicios.

  • Directiva sobre seguridad de las redes y de la información (NIS2)

Esta directiva refuerza la ciberresiliencia de las entidades críticas de la Unión Europea al imponer requisitos de seguridad y prácticas de gestión de riesgos más estrictos a las entidades que operan en sectores como la energía, el transporte, la sanidad, los servicios digitales y los servicios de seguridad gestionados. NIS2 también introduce nuevas normas de notificación de incidentes y multas por incumplimiento.

  • Reglamento General de Protección de Datos (RGPD)

El GDPR es una de las normativas sobre privacidad y seguridad de datos más estrictas a nivel mundial. Se centra en los derechos de privacidad y protección de datos de las personas en la Unión Europea, dándoles el control sobre sus datos y ordenando el almacenamiento seguro y la notificación de infracciones para las empresas que gestionan los datos.

Existen marcos normativos tanto específicos del sector como amplios, y cada uno viene acompañado de requisitos únicos. Cumplir una no garantiza que no se infrinja otro conjunto de normas; por tanto, preste atención a qué reglamentos se aplican a su empresa y a sus operaciones.

Incumplimiento costoso

¿Qué ocurre con el incumplimiento? Como se ha mencionado anteriormente, algunas normativas establecen sanciones cuantiosas.

Por ejemplo, las infracciones del GDPR pueden dar lugar a multas de hasta 10 millones de euros, o el 2% de la facturación anual global, para cualquier empresa que no notifique una infracción a una autoridad supervisora o a los interesados. Las autoridades supervisoras también pueden imponer multas adicionales por medidas de seguridad inadecuadas, con los consiguientes costes adicionales.

En Estados Unidos, el incumplimiento de la FISMA, por ejemplo, puede suponer una reducción de la financiación federal, audiencias gubernamentales, censura, pérdida de futuros contratos y mucho más. Del mismo modo, las infracciones de la HIPAA también podrían tener consecuencias nefastas, ya sean multas por valor de 1,5 millones de dólares anuales e incluso penas de cárcel de 10 años. Está claro que hay más en juego que el bienestar financiero.

En definitiva, es mejor prevenir que curar, y también es prudente mantenerse al día de las normativas de ciberseguridad específicas de su sector. En lugar de verlo como un gasto adicional evitable, su empresa debería ver el cumplimiento como una inversión esencial y regular, doblemente en el caso de las normas obligatorias, que, si se descuidan, podrían poner rápidamente su negocio, si no su vida, patas arriba.

 

Fuente: www.welivesecurity.com

Rusia multa a Google con US$ 20.000.000.000.000.000.000.000.000.000.000.000

(CNN) – Rusia reclama una insondable suma de dinero a Google, una de las mayores empresas tecnológicas del mundo.

Al parecer, Google debe al Kremlin más de 2 undecillones de rublos —alrededor de US$ 20 decillones (una cifra seguida de más de 30 ceros)— tras negarse a pagar las multas que se están acumulando por bloquear canales prorrusos en YouTube.

La multa prácticamente impronunciable asciende a US$ 20 decillones, o alrededor de US$ 20.000 millones de billones de billones. Esto empequeñece el tamaño de la economía global.

Con US$ 110 billones, según las cifras del Fondo Monetario Internacional, el producto interno bruto mundial (PIB) parece modesto en comparación. Mientras tanto, Alphabet, la empresa matriz de Google, tiene un valor de mercado de alrededor de US$ 2 billones.

El medio de comunicación estatal ruso TASS informó esta semana que un tribunal ruso había ordenado anteriormente a Google que restaurara los canales de YouTube —varios de los cuales llevan bloqueados desde 2022— o, de lo contrario, se enfrentaría a crecientes cargos, con sanciones que se duplican cada semana.

Consultado sobre la demanda durante una llamada con periodistas este jueves, el portavoz del Kremlin, Dmitry Peskov, admitió que “ni siquiera puede pronunciar correctamente esta cifra”, pero dijo que la asombrosa suma estaba “llena de simbolismo”. Google “no debería estar restringiendo las acciones de nuestros difusores en su plataforma”, agregó.

CNN se puso en contacto con Google para pedirle comentarios. En los resultados trimestrales publicados esta semana, la compañía se refirió a “asuntos legales en curso” relacionados con su negocio en Rusia.

“Se nos han impuesto sentencias civiles que incluyen sanciones compuestas en relación con disputas relativas a la cancelación de cuentas, incluidas las de partes sancionadas”, dijo Google. “No creemos que estos asuntos legales en curso tengan un efecto material adverso (en los beneficios)”.

Tras la invasión a gran escala de Ucrania por parte de Rusia, Google redujo sus operaciones en el país, pero no llegó a retirarse del todo, a diferencia de otras empresas tecnológicas estadounidenses. Muchos de sus servicios, como Search y YouTube, siguen estando disponibles en el país.

Meses después de la invasión, la filial rusa de Google se declaró en quiebra y detuvo la mayoría de sus operaciones comerciales después de que el Gobierno se hiciera con el control de sus cuentas bancarias.

 

Fuente: cnnespano.cnn.com

Bitwarden se blinda con la GPL3 para que no haya dudas: es software libre

¿Eres usuario del gestor de contraseñas Bitwarden? Es probable, porque es una alternativa muy interesante y si eres de código abierto, una de las más destacadas de su categoría. Pues bien, el proyecto ha atravesado estos últimos días por una polémica de la que acaba de salir de manera rotunda.

Resulta que, de un día para otro, Bitwarden introdujo un cambio en su kit de desarrollo que, valga la redundancia, lo cambiaba todo: una dependencia de carácter privativo, indispensable para compilar el cliente de escritorio y motivo de alarma para algunos de los muchos ojos que se posan sobre los proyectos de código abierto, dado que se trataba de una imposición incompatible con las libertades propias del modelo abierto.

De los pormenores de este asunto daban cuenta diferentes sitios, véase este artículo de Phoronix como ejemplo; y la cosa comenzaba a ponerse seria. ¿Cómo justificaron desde Bitwarden el cambio de marras? «Parece que se ha malinterpretado un error de empaquetado como algo más y el equipo planea resolverlo. Bitwarden sigue comprometido con el modelo de licencia de código abierto que se ha implementado durante años», explicaban en X.

Lo cierto es que el cambio fue muy extraño, pero la mala prensa y sobre todo los comentarios airados de los usuarios en redes sociales, denunciando que la versión de escritorio de Bitwarden «dejaba de ser software libre», se iban amontonando. De hecho, llegaron a despachar el hilo en GitHub donde se dio a conocer el tema insistiendo en que se trataba de un error, pero sin concretar una solución definitiva.

Pero esa solución ha llegado y se llama GPL3, la tercera versión de la licencia y la más rotunda, bajo la que se distribuirán en breve todos los componentes afectados. Y digo en breve porque de momento lo que se ha hecho efectiva es la propuesta, según recogen en The Register. Pero salvo disrupción, se espera que el cambio se aplique en los próximos días.

En resumen, puedes estar tranquilo porque si usas Bitwarden, lo que va a cambiar en relación a su naturaleza libre, va a ser para mejor. Sin embargo, la moraleja es otra: no hay que dar por sentadas las cosas. Y es que pese a la excusa del error, esta ha sido una historia de lo más extraña a la que seguiremos la pista. Recuerda que Bitwarden no deja de ser software como servicio.

 

Fuente: www.muylinux.com

Cincuenta sombras de sextorsión

Cómo los ciberdelincuentes ganan dinero con la vida amorosa de las víctimas.

La sextorsión (una palabra compuesta por “sexo” y “extorsión”) originalmente se refería al chantaje mediante el uso de fotografías o vídeos comprometedores obtenidos al piratear el dispositivo de la víctima o proporcionados de forma voluntaria por la propia víctima. Si bien esta forma de delito aún existe, es mucho menos probable que los sextorsionadores posean material del que puedan sacar ventaja. Algunas variedades de sextorsión funcionan incluso cuando la víctima sabe con certeza que no es posible que exista ningún material comprometedor que la involucre. Analicemos a fondo (por así decirlo) todas las estafas de sextorsión más recientes y las formas de contrarrestarlas.

“Tu pareja te está engañando”

Esta táctica reciente de sextorsión se aprovecha de los celos en lugar de la vergüenza. Un cónyuge recibe un correo electrónico de una “empresa de seguridad” en el que se comenta que se ha tenido acceso a los dispositivos personales (entiéndase: los ha pirateado) de su alma gemela y que ha encontrado pruebas de infidelidad. Para obtener más información, incluido un archivo comprimido descargado de datos, se invita al destinatario a hacer clic en el enlace cordialmente proporcionado. Por supuesto, los atacantes no tienen información más que los nombres y las direcciones de correo electrónico de la pareja, y el enlace se incluye para extraer dinero.

“Te he grabado en vídeo”

Este es el esquema clásico de sextorsión. La víctima recibe un correo electrónico en el que se afirma que el remitente ha pirateado su ordenador o teléfono inteligente, y que la ha grabado a través de la cámara web mientras navegaba por sitios pornográficos. Para evitar que amigos y familiares vean el vídeo, los “hackers” exigen un pago urgente en criptomonedas. Para hacerlo más convincente, puede dirigirse a la víctima por su nombre e incluir en el correo electrónico una contraseña real que el destinatario haya utilizado para algunas cuentas. En realidad, los sextorsionadores simplemente compran bases de datos de credenciales robadas, miles de las cuales están disponibles en la red oscura, y envían correos electrónicos estándar con contraseñas de esta base de datos a las direcciones correspondientes.

“Tienes una casa preciosa”

Para dirigirse a quienes no se inmutan frente a los villanos cibernéticos que conocen su contraseña, se ha inventado un nuevo esquema. El perpetrador menciona que, si la víctima no se pone en contacto con los atacantes sobre el pago para mantener el secreto, se presentará a discutir el asunto en persona. Para añadir peso a la amenaza, el correo electrónico incluye una fotografía de la casa de la víctima tomada de Google Maps. Por supuesto, para que este truco funcione, los atacantes necesitan bases de datos que contengan no solo correos electrónicos y contraseñas, sino también direcciones de domicilio, que pueden obtener de las filtraciones de datos de la tienda en línea.

“Te he grabado en vídeo. Compruébalo por tu cuenta”

En otra estafa popular de sextorsión, no se exige un pago en criptomonedas, sino que se intenta instalar malware en el ordenador de la víctima. El correo electrónico invita al destinatario a ver un vídeo para comprobar la gravedad de la amenaza. Sin embargo, para hacerlo, debe visitar un sitio web e instalar un reproductor especial (infectado, por supuesto).

“Fuiste víctima de deepfake”

Esta versión relativamente nueva de la estafa funciona bastante bien en personas que están seguras de que no existen vídeos comprometedores de ellas. Al fin y al cabo, se han informado muchos casos de vídeos y pornografía de deepfake con rostros de celebridades superpuestos en cuerpos de actores porno en los medios de comunicación. La estafa se presenta de dos formas: en una, los atacantes simplemente afirman haber hecho un deepfake, mientras que en la otra sí lo han hecho. Es fácil diferenciarlas: en la segunda, el deepfake se presenta a la víctima de inmediato, a veces incluso en forma de una carta física entregada en la dirección de su trabajo. Para realizar dicho deepfake, por supuesto, se necesitan fotografías y vídeos de buena calidad de la víctima. Para reducir las posibilidades de recibir este tipo de ataques, puedes evitar publicar una gran cantidad de selfies y otras tomas claras de tu rostro en redes sociales.

“Irás a la cárcel”

Otra variedad de sextorsión es un correo electrónico fraudulento en el que se acusa al destinatario de poseer pornografía infantil. El remitente afirma trabajar para el cumplimiento de la ley y está preparando una lista de pedófilos para realizar arrestos masivos. El destinatario se encuentra entre esta lista, según se afirma en el correo electrónico. Para quitar su nombre de la lista, se invita a la víctima a pagar un importe de rescate. Los delincuentes pueden ser bastante creativos con sus amenazas, por lo que algunas variantes del esquema son aún más extravagantes: el remitente puede “trabajar para la CIA”, “administrar un sitio web para contratar sicarios” o incluso “haber colocado una bomba debajo de tu casa”.

¿Qué hacer si recibes un correo electrónico de sextorsión?

No entres en pánico. Casi todas las estafas de sextorsión son solo amenazas vacías. Los estafadores envían millones de correos electrónicos idénticos y no hacen nada a quienes los ignoran (ya que eso es todo lo que pueden hacer). Por lo tanto, la mejor respuesta es marcar el correo electrónico como spam y eliminarlo. Por cierto, los usuarios de Kaspersky Plus y Kaspersky Premium cuentan con protección contra la gran mayoría del spam, además de contra los sitios web y aplicaciones maliciosos que se distribuyen como parte de la estafa de dicho spam.

La excepción se da cuando conoces personalmente al remitente o cuando hay fotografías y vídeos incriminatorios reales adjuntos al correo electrónico. En este caso, puede que estés lidiando no solo con sextorsión, sino también con deepfakes difamatorios, dos delitos muy graves en la mayoría de los países. Deja de lado la vergüenza y ponte en contacto con la policía de inmediato.

Cómo protegerse contra filtraciones de fotografías íntimas

Si alguna vez te tomaste una fotografía al desnudo, se la enviaste a una persona o la guardaste en un dispositivo, lee nuestra guía detallada sobre cómo almacenar de manera segura fotografías y vídeos íntimos, y qué hacer si aun así se filtran en línea (spoiler: aún se las puede eliminar, incluso de internet).

 

Fuente: latam.kaspersky.com

Linux en PC: requisitos recomendados para una experiencia decente

Recogíamos el viernes el lanzamiento de Linux Lite 7.2, la nueva versión de una distribución que, como su propio nombre indica, tiene pretensiones de ligera… ¿en comparación con qué? Con el Linux de escritorio corriente, se entiende. Pero ¿cuáles son los requisitos recomendados para disfrutar de una experiencia decente con Linux en PC? Vamos a verlo.

El asunto es un poco peliagudo porque pese a que es cierto que Linux permite «resucitar» cacharros que deberían estar viviendo una segunda vida como materiales reciclados, la experiencia de uso, que al fin y al cabo es casi tan importante como que algo funcione, puede no compensar en absoluto el esfuerzo. Pongamos algunos ejemplos de ello porque, en efecto, depende todo también del caso de uso al que dediquemos el equipo en cuestión.

Por ejemplo, Linux Lite no es tan Lite ahora como lo fue en su día, aunque lo cierto es que nunca fue una distribución ligera de referencia, o no más que otras que juegan en su misma liga, léase otras distribuciones con Xfce como entorno de escritorio, sin importar los requisitos que comuniquen. De hecho, redactando la noticia me surgió la duda de cuáles eran los requisitos de Linux Lite… y son estos:

Requisitos mínimos:

  • CPU 1Ghz
  • 2GB RAM
  • 20GB HDD/SD
  • Pantalla VGA 1024×768
  • Lector DVD o puerto USB (para la instalación)
  •  

Requisitos recomendados:

  • CPU 2GHz
  • 4GB RAM
  • 40GB HDD/SSD+
  • Pantalla VGA, DVI, HDMI 1366×768
  • Lector DVD o puerto USB (para la instalación)

Cabe apuntar que Linux Lite ya no da soporte a equipos de 32-bit, si bien este debería ser un tema superado. Lo de seguir usando sistemas de 32-bit, salvo dependencia irrenunciable, no es un problema de obsolescencia programada de ningún tipo, sino de obsolescencia a secas. Todo tiene su momento y el de los 32-bit pasó hace mucho, hablando siempre de x86 en PC.

Si los requisitos de Linux Lite pueden sorprender, ni se acercan a los de propuestas como Tiny Core Linux, distribución que con una CPU i486DX y 128 MB de RAM ya tira… Y hay ejemplos más extremos. Pero son curiosidades o, si acaso, soluciones-parche para casos de uso muy específicos y nunca con visos de largo plazo.

Entonces… ¿cuáles son los recomendados para una experiencia decente con Linux en PC? Decente, que no óptima. Los recomendados de Linux se acercan bastante a lo que yo recomendaría , con un matiz importante: los 4 GB de RAM se han quedado muy atrás; 8 GB de RAM, repito, para una experiencia decente… Y es que el software actual no está optimizado para escenarios de hace dos décadas.

Solo con abrir el navegador web (Linux Lite lleva Chrome por defecto, no encuentro la lógica) se te va al traste toda la eficiencia que pueda aportar un gestor de ventanas ligero, y aunque hay alternativas incluso para esto, cuando hablamos de una experiencia de uso decente no hay atajos ni trucos. Y, por supuesto, no se trata ahora de comparar Linux con otros sistemas.

Un apunte en este sentido: que muchos equipos no puedan instalar Windows 11 debido a sus requisitos, no significa que estén obsoletos, ni mucho menos. La prueba más evidente de ello es que funcionan bien con Windows 10. ¿Funcionarían mejor con Linux? Lo más probable es que sí, aun cuando tendrían que afrontar los mismos cuellos de botella, el principal de los cuales es, insisto, el navegador web. Que lo mismo no necesitas un navegador web plenamente operativo…, pero esa es otra historia.

¿Realmente Linux es capaz de revivir una máquina de más de 10 años? No lo dudes. La experiencia que comparto en ese artículo se mantiene y depende de aspectos críticos, determinantes para que todo funcione como es de esperar y la sensación de arrastre no se lleve la paciencia de uno por delante. Claro que con 1Ghz y 1GB de RAM instalas Linux… Pero vas a sufrirlo y mucho. ¿Y con 2Ghz y 4GB de RAM? Irás más suelto, desde luego.

Sin embargo, si lo que quieres es tener una experiencia de uso decente con Linux en PC, los requisitos recomendados son CPU a 3GHz y 8GB de RAM. Vas a ir justo, pero vas a poder funcionar. Sobra añadir que la elección de distribución y entorno de escritorio también importa, así como que se puede optimizar el sistema para sacar el máximo provecho de los recursos.

Con respecto a la actualización de componentes, siempre que la base acompañe un mínimo, los que más se notan al actualizar son, por este orden, el almacenamiento y la memoria: pasar de HDD a SSD supone una mejora sustancial y la ampliación de RAM te ayudará en las tareas del día, por lo que si no tienes más remedio que aguantar con lo que tienes, pero te puedes permitir renovar algún componente de vez en cuando, estos son los más relevantes… y económicos, ya que estamos.

 

Fuente: www.muylinux.com

 

 

La escuela y las ciberamenazas

Por qué es fundamental la ciberseguridad en la educación y cómo proteger las escuelas de los ataques.

Una tendencia muy preocupante en los últimos años es el creciente número de ciberataques dirigidos contra instituciones educativas. En Estados Unidos, por ejemplo, la educación escolar se ha convertido en uno de los sectores más atacados. Según la Oficina del Comisionado de Información (ICO) del Reino Unido, la cantidad de ataques a escuelas aumentó un 55 % entre 2022 y 2023. Un patrón similar está surgiendo a nivel mundial. Analicemos lo que está sucediendo aquí y veamos cómo pueden defenderse las escuelas.

¿Por qué a los ciberdelincuentes les encantan las escuelas?

Varios factores contribuyen a la creciente vulnerabilidad de las escuelas, lo que las convierte en objetivos atractivos para los ciberdelincuentes:

  • Dependencia de la tecnología. Las instituciones educativas se están volviendo digitales rápidamente y, por lo tanto, dependen de la infraestructura de TI tanto en las aulas como en las oficinas de administración. Sin embargo, sus prácticas en materia de ciberseguridad lamentablemente suelen ser deficientes.
  • Datos valiosos. Las escuelas almacenan una gran cantidad de información confidencial, incluidos datos de estudiantes y personal, y registros financieros. Los robos de datos pueden tener consecuencias devastadoras, y estos datos son exactamente lo que los atacantes buscan.
  • Recursos escasos. Las escuelas suelen tener presupuestos ajustados y una escasez de profesionales de TI calificados, especialmente en ciberseguridad.
  • Poco conocimiento del usuario. Muchas de las personas que usan ordenadores en las escuelas tienen pocos conocimientos sobre la ciberseguridad. Esto significa que son susceptibles a ataques de phishing, infecciones de malware y otras ciberamenazas. A menudo, los profesores no son mucho más expertos en cuestiones cibernéticas.

Todo esto convierte a las instituciones educativas en blancos fáciles. Es más, los ataques exitosos atraen mucha atención pública, lo que da les da una ventaja a los ciberdelincuentes, particularmente en las negociaciones de rescate que se desarrollan tras un ataque de ransomware. La naturaleza esencial y la importancia social de las instituciones educativas también cumplen una función importante.

Si un ataque de ransomware cierra temporalmente una cadena minorista, es desagradable, pero más que nada para el negocio en sí; por lo general, los clientes pueden irse a otro lado con bastante facilidad. Sin embargo, si un ciberataque afecta a una escuela, las consecuencias son mucho más graves. Los estudiantes pierden acceso a la educación, su rendimiento académico se ve afectado y los padres tienen que encargarse del cuidado de los niños y de otros dolores de cabeza.

Ciberataques a instituciones educativas

Los ataques a la educación ahora son tan comunes que no hace falta buscar mucho para encontrar ejemplos de incidentes incluso de gran escala: basta con mirar los titulares recientes. Hace poco tiempo, un ciberataque tuvo como objetivo a Highline Public Schools, un distrito escolar del estado de Washington, en Estados Unidos. El incidente obligó al distrito a cerrar temporalmente sus 34 escuelas, lo que afectó a más de 17 000 estudiantes. Se suspendieron todas las actividades educativas, incluidas las deportivas y las reuniones.

En agosto de este año, el Ministerio de Educación de Singapur anunció que un pirata informático desconocido había borrado 13 000 iPads y Chromebooks utilizados por estudiantes en todo el país.

En junio, el Consejo Escolar del Distrito de Toronto, que supervisa casi 600 escuelas en la ciudad más grande de Canadá, fue víctima de un ataque de ransomware. En mayo, la Universidad de Western Sydney, una de las universidades más grandes de Australia con más de 35 000 estudiantes, informó sobre un ataque informático a su infraestructura de TI.

Cómo proteger las escuelas de los ciberataques

Con el sector educativo en la mira de los ciberdelincuentes, los sistemas informáticos de las escuelas necesitan una protección sólida.

¿Cómo conseguirlo? Si bien las escuelas, los colegios y las universidades grandes pueden asignar presupuestos considerables para software de nivel empresarial y personal dedicado a la ciberseguridad, las escuelas más pequeñas suelen carecer de estos recursos.

Como resultado, estas escuelas a veces recurren a software de seguridad destinado a uso doméstico. Sin embargo, esto no es ideal. Estos productos no están diseñados para una gestión centralizada, por lo que implementarlos en numerosos ordenadores de la escuela, y mucho menos administrarlos de manera efectiva, puede convertirse en un gran dolor de cabeza.

Una solución mucho mejor para las escuelas pequeñas sería un producto diseñado para pequeñas y medianas empresas (pymes), como Kaspersky Small Office Security. Este software de seguridad ofrece todas las funciones esenciales necesarias para la seguridad básica:

  • Protección confiable contra ransomware y otros tipos de malware
  • Copias de seguridad automáticas
  • Administrador de contraseñas para proteger cuentas
  • Análisis de vulnerabilidades y mucho más

Además, las soluciones de seguridad para pymes son fáciles de implementar y pueden funcionar con el sistema “instalar y olvidarse”: no se requiere un especialista en TI o seguridad exclusivo para la configuración y la administración.

Para fortalecer aún más la ciberseguridad escolar, también recomendamos impartir formaciones al personal a fin de crear conciencia sobre las ciberamenazas. Esto es fácil de configurar con nuestra Kaspersky Automated Security Awareness Platform, que ayuda a reducir tanto el tiempo como el coste de la formación.

 

Fuente: latam.kaspersky.com

La geopolítica irrumpe en el desarrollo de Linux con la «expulsión» de mantenedores rusos

No es la primera vez que ocurre, pero sí la que mayor impacto parece estar teniendo: un número indeterminado, pero considerable de desarrolladores rusos ligados al mantenimiento del kernel Linux han sido expulsados de la lista de mantenedores oficial debido a «requisitos de cumplimiento», un eufemismo que no se ha llegado a detallar con precisión, pero que evidentemente deriva de la invasión de Ucrania y las sanciones que le precedieron.

La historia la cubrieron en Phoronix en diferentes noticias a lo largo de la semana pasada y a ella nos atenemos, pues se da buena cuenta de todo lo que han tenido a bien publicar las partes implicadas, que como hemos señalado no ha sido mucho ni muy exhaustivo. Por no ser, ni siquiera ha sido comunicado de manera transparente. Solo ha habido una respuesta tras las quejas de los afectados y de otros interesados.

Así, todo comienza con un cambio en la última versión en desarrollo del kernel Linux, donde un número no determinado de mantenedores ha sido eliminado de la misma. ¿Qué tenían en común los afectados? Ser de procedencia rusa o trabajar para alguna compañía de ese país. Este «barrido» incluye mantenedores de controladores varios, de protocolos e incluso de sistemas de archivos. El responsable de aplicar este cambio fue Greg Kroah-Hartman, mano derecha de Linus Torvalds y su explicación, una aplicación de los «requisitos de cumplimiento» y la necesidad de «documentación suficiente».

Ante el revuelo generado, el propio Linus Torvalds ha llegado a manifestarse con un mensaje nada amigable:

Veo que hay muchos trolls rusos por aquí.

Está clarísimo por qué se hizo el cambio, no se va a revertir y usar múltiples cuentas anónimas al azar para intentar darle un aire de ‘movimiento popular’ con trolls rusos no va a cambiar nada.

Y para los auténticos espectadores que no son parte de una granja de trolls: los «requisitos de cumplimiento» no son solo un tema de Estados Unidos.

Si todavía no has oído hablar de las sanciones contra Rusia, deberías ponerte al día con las noticias. Y cuando digo ‘noticias’, no me refiero a la propaganda estatal rusa.

En cuanto a mandarme un parche para revertir esto: usa un poco la cabeza, anda. Soy finlandés. ¿Pensabas que iba a apoyar la agresión rusa? Parece que no solo os falta información real, sino también conocimiento de historia.

Ante esta airada respuesta de Torvalds, se le preguntó si ser tan escueto en el asunto de fondo se debía a algún tipo de acuerdo de confidencialidad:

No, pero no soy abogado, así que no voy a entrar en los detalles que a mí -y a otros mantenedores- nos explicaron los abogados.

Tampoco voy a ponerme a debatir temas legales con gente random de internet, que sinceramente sospecho que son actores pagados o que han sido azuzados por ellos.

La siguiente cita que recogen en Phoronix viene de parte de uno de los afectados, Serge Semin, mantenedor de controladores de dispositivos de fabricación rusa y antiguo colaborador del kernel. El suyo fue un mensaje de despedida, de hecho, en el que relataba los años de colaboración con el desarrollo de Linux: «Espero que algún día nos encontremos en circunstancias más agradables y nos tomemos unas cervezas juntos. Pero ahora es momento de decir adiós. Perdón por el texto tan largo. Te deseo mucha suerte en tu camino con Linux«.

Este mensaje generó a su vez una respuesta por parte de James Bottomley, otro veterano desarrollador del kernel, con un tono más conciliador y con más detalles acerca de qué está pasando:

Queremos pedir disculpas por cómo se ha gestionado esta situación. Un resumen del asesoramiento legal bajo el que opera el kernel es el siguiente:

Si tu empresa está en las listas SDN de la OFAC de EE. UU., sujeta a un programa de sanciones de la OFAC, o es propiedad o está controlada por una empresa en esa lista, nuestra capacidad para colaborar contigo estará sujeta a restricciones y no puedes aparecer en el archivo de MAINTAINERS.

Cualquiera que desee puede consultar la lista aquí:

https://sanctionssearch.ofac.treas.gov/

En tu caso particular, el problema es que tu empleador está en esa lista. Si ha habido un error y tu empleador no aparece realmente en ella, esa es la documentación que Greg necesita.

También me gustaría agradecerte por todas tus contribuciones previas, y si tú (o cualquier otra persona) quiere una mención en el archivo de créditos, estaré encantado de ayudarte a gestionarlo si me envías cómo te gustaría aparecer.

Reiteramos nuestras disculpas por haber llegado a este punto, pero gran parte de la infraestructura de Linux y muchos de sus mantenedores están en EE. UU. y no podemos ignorar los requisitos de su legislación. Esperamos que esta acción sea suficiente para satisfacer las exigencias del Departamento del Tesoro de EE. UU. encargado de las sanciones, y que no tengamos que eliminar ningún parche ya existente.

Una gran parte de la razón por la que ha llevado tanto tiempo llegar a lo anterior es que los abogados (yo no soy uno de ellos) siguen debatiendo los detalles y más adelante presentarán un documento de política mucho más extenso, por lo que no quieren entrar en preguntas como esta. Sin embargo, mi regla práctica (no es asesoramiento legal) hasta que se diga lo contrario es: si no estás en la lista SDN, no hay problema.

En resumen, la geopolítica irrumpe en el desarrollo de Linux como no lo había hecho hasta el momento, todo a razón de la invasión rusa de Ucrania -una guerra que se aproxima a su tercer año- y las correspondientes sanciones que una parte del mundo ha impuesto al gigante euroasiático. Justo esa parte del mundo en la que radica el grueso de las infraestructuras sobre las que se desarrolla y gestiona proyectos como Linux. Y por más código abierto que se le presuma, o cumples con la legislación o lo tienes muy mal.

En cierto sentido esto recuerda a historias pasadas de algunas distribuciones Linux como Fedora, cuya distribución, valga la redundancia, llegó a estar prohibida sobre el papel en territorios pendientes de embargo -que no bloqueo- por parte de Estados Unidos, como Cuba. Este caso, sin embargo, es más extraño si cabe, porque en principio todos esos mantenedores rusos pueden seguir colaborando con el desarrollo de Linux… ¿pero no pueden figurar en un documento que acredite su participación? Es muy extraño y algo que los abogados tendrán que aclarar, si es posible.

Mientras tanto, muchos de los afectados han anunciado que abandonan la labor que desempeñaban hasta el momento, lo cual supone un perjuicio significativo, que no determinante para el desarrollo de Linux, y es que no todos se encargaban de dar soporte a hardware o dispositivos rusos. Acerca de todo ese asunto se ha manifestado también el veterano desarrollador de Linux, Ted Ts’o (es el principal mantenedor del sistema de archivos EXT4):

Existen múltiples regímenes de sanciones y las normas varían de un país a otro. Al menos en EE. UU., existen exenciones que permiten que acepte parches y envíe revisiones de código de ingenieros de Huawei siempre que estas interacciones se realicen en un foro público, como las listas de correo de LKML. Como resultado, algunos habrán notado que hay parches de ext4 de Huawei, y personalmente considero que son colaboradores muy valiosos para la comunidad de ext4.

Estas exenciones pueden no aplicarse en otros países ni para otras entidades sancionadas. Cabe destacar que China, al menos por ahora, no está atacando a Taiwán militarmente, mientras que misiles y drones rusos, algunos de los cuales podrían estar usando controladores embebidos en Linux, sí están atacando activamente a otro país en este mismo momento. Así que no debería sorprender que las reglas sean distintas para distintas entidades sancionadas.

Finalmente, recordemos que los desarrolladores del kernel no establecemos las normas. Estas leyes las crean los gobiernos de EE. UU., Europa, Japón y otros países. Mis prioridades personales son asegurarme de que yo no incurra en ninguna penalización civil o criminal, y de que otros desarrolladores de Linux también puedan trabajar sin problemas. Dicho esto, no soy abogado, así que no tomes nada de lo que digo como asesoramiento legal. Lo que considero adecuado hacer como mantenedor de ext4 viviendo en EE. UU. podría no aplicarse para otra persona en circunstancias diferentes.

Así que, por ejemplo, es muy posible que en otros países existan leyes más estrictas, y si estás actuando como mantenedor en cuanto a aceptar código de otros o brindar orientación de diseño (lo cual podría considerarse «asistencia técnica» en algunas legislaciones), si tienes dudas, consulta a un abogado.

Esto siempre ha sido así, incluso antes de que un país invadiera a otro; los mantenedores asumen responsabilidades legales reales como parte de su trabajo. Simplemente, las consecuencias de los problemas de derechos de autor y patentes eran mucho menores que cuando hay sanciones que afectan a países en conflicto activo con otros.

Fuente: www.muylinux.com