5 herramientas de privacidad de datos que se adaptan al crecimiento de las empresas

Una selección de herramientas económicas para gestionar la privacidad de datos personales que se adaptan al crecimiento de la empresa.

Si su empresa, a diferencia de las grandes corporaciones, no dispone de grandes cifras de dinero para gastar, probablemente se pregunte qué herramientas tecnológicas puede utilizar para proteger sus datos y que a la vez sea escalable a medida que su negocio crezca. Por eso, a continuación compartimos cinco ideas que pueden ser de ayuda para aquellos que buscan herramientas de privacidad sólidas y económicas.

  • Autenticación de múltiples factores (MFA)

No debe volverse loco para conseguir una protección decente: por poco dinero es posible obtener un dispositivo hardware de autenticación (generalmente USB/NFC) de un fabricante con buena reputación, lo cual puede resultarle de gran ayuda para asegurar las cosas. También existen una gran cantidad de opciones de software. Además, si su compañía el día de mañana crece y necesita algo más grande y complejo, puede seguir utilizando esta tecnología que es muy difícil de vulnerar.

  • Gestión de contraseñas

Lo importante aquí es elegir algo que tenga una buena reputación de seguridad. Normalmente, las herramientas de gestión de contraseñas son económicas o gratuitas y, en caso de necesitarlo, las más conocidas ofrecen la posibilidad de integrarlas a grandes sistemas.

  • Cifrado de correo

Hoy en día es posible descargar un software gratuito o a un precio económico, como GPG, que puede ser utilizado para firmar electrónicamente las comunicaciones por correo, haciendo que sea prácticamente imposible que un adversario pueda realizar lo que se conoce como email spoofing. También puede cifrar por completo las comunicaciones por correo, de modo que un atacante no pueda interceptar su significado. Si un receptor recibe un correo supuestamente suyo y no lleva una firma criptográfica, probablemente intuya que algo no está bien.

  • Asegurar el router

No necesita invertir más que el costo de un router hogareño económico para encontrar algo que le ofrezca una solución robusta, buen soporte de cara al futuro por parte del fabricante, buena reputación de seguridad y una base de usuarios amplia. Si elige nombres empresariales y busca en los modelos de routers menos costosos, generalmente dirigidos a pequeñas empresas, encontrará dispositivos con funciones de seguridad que se adaptarán al crecimiento y que puede conseguir por precios que superan por no mucho dinero a los routers de la gama baja que quizás pensaba comprar.

  • VPN

Cifrar su tráfico por defecto es una buena forma de mantenerse alejado de los ojos curiosos cuando sus datos están en tránsito. Con modernos software de redes virtuales privadas (VPN), que no son muy difíciles de configurar e incluso se pueden configurarse para conectarse automáticamente cuando se encienden. Nuevamente, busque un proveedor que tenga una opción de gama baja de un producto que esté dirigido a empresas. De ser posible, que no tenga con funcionalidades de relleno como integración con autenticación a través de Active Directory, pero que si luego necesita tenga la chance de integrar algo con lo que ya está familiarizado con solo subir el grado de su licencia.

Si usted tiene alguna de estas piezas implementadas y tiene tiempo para familiarizarse con ellas, ya corre con cierta ventaja ante una eventual escalabilidad de su negocio. Si lo utiliza para uso personal y luego obtiene un trabajo con mayores requisitos de seguridad, seguramente estarán felices de saber que usted está al día en el uso de estas tecnologías. Incluso si tienen sistemas diferentes es probable que haya muchas similitudes con lo que usted ya sabe. Mientras tanto, tendrá más tranquilidad sin salirse del presupuesto.

Fuente: www.welivesecurity.com

Filtración de datos en Ecuador: la «grave falla informática» que expuso la información personal de casi toda la población del país sudamericano

La masiva filtración de datos afecta a más de 17 millones de personas.

Ecuador tiene menos de 17 millones de habitantes y, según una firma de seguridad, la mayoría de los datos personales de casi todos ellos han sido expuestos.

La compañía de seguridad informática vpnMentor aseguró en un informe que dos de sus expertos detectaron a inicios de septiembre que un servidor utilizado por una empresa de análisis de datos y que contenía información personal sobre millones de ecuatorianos no contaba con los protocolos de protección necesarios.

Y, por lo tanto, casi cualquier persona podía acceder a ellos.

El gobierno de Ecuador no confirmó de inmediato la filtración, aunque indicó que está investigando lo sucedido y recopilando información al respecto.

«Desde primeras horas de la mañana, el gobierno ecuatoriano realiza una investigación para levantar toda la información y descubrir qué ha sucedido y quiénes son los responsables», indicó una fuente oficial a BBC News Mundo.

De confirmarse de forma oficial, sería la mayor filtración en línea de información personal en la historia del país sudamericano y una de las mayores en Latinoamérica, dado el número de personas expuestas.

¿Qué se sabe de la filtración?

De acuerdo con vpnMentor, la filtración ocurrió desde un servidor en Miami que no contaba con los requisitos de seguridad establecidos y que era administrado por Novaestrat, una empresa ecuatoriana de marketing y análisis.

Se trata de 18 GB de datos distribuidos en una variedad de archivos y que incluía nombres, información financiera y datos civiles de hasta 20 millones de personas.

La filtración comprometió la información personal de millones de personas en Ecuador.

«La filtración abarca una gran cantidad de información personal confidencial (…) La mayoría de los individuos afectados parecen estar ubicados en Ecuador», señala la firma en un comunicado en su página web.

Tras el comunicado de vpnMentor, el acceso al servidor fue restringido por el equipo de seguridad informática de emergencia de Ecuador.

Novaestrat no respondió de forma inmediata a las preguntas de la BBC.

¿Qué información reveló la filtración?

Además de los datos de identidad básicos, los archivos expuestos incluían:

  • números oficiales de identificación del gobierno
  • números de teléfono
  • registros familiares
  • fechas de matrimonio
  • historias educativas
  • registros de trabajo

El caché de información también incluía algunos registros financieros que contaban los saldos de las cuentas de los clientes de un gran banco ecuatoriano, según la firma de seguridad informática.

Mientras, los registros de impuestos, incluidos los números de identificación de ingresos oficiales de las empresas, se encontraron en otro archivo.

¿Cuán grave es la filtración?

Según vpnMentor, se trata de una falla informática «particularmente grave», dado el tipo y la cantidad de información que se reveló sobre cada individuo.

«La violación de datos implica una gran cantidad de información sensible de identificación personal a nivel individual», escribieron Noam Rotem y Ran Locar, los expertos que encontraron la falla.

El gobierno de Ecuador anunció que investiga lo sucedido.

La noticia sobre la violación de datos fue revelada en el sitio web de ZDNet, quien consideró que esa información podría ser «tan valiosa como el oro en manos de bandas criminales».

Las búsquedas simples revelaban listas de ecuatorianos ricos, sus domicilios, si tenían hijos, los autos que conducían y sus números de matrícula, indicó el portal de tecnología.

«Esto pone a las personas en riesgo de robo de identidad y fraude financiero. Una parte maliciosa con acceso a los datos filtrados posiblemente podría reunir suficiente información para obtener acceso a cuentas bancarias y más», consideró vpnMentor.

La empresa informática estimó además que el acceso a detalles sobre los carros puede ayudar a los delincuentes a identificar vehículos específicos y la dirección de su propietario.

«Este tipo de violación de datos podría haberse evitado con algunas medidas de seguridad básicas», consideró el portal tecnológico.

¿Cómo se descubrió?

La agencia de seguridad informática indicó que descubrió la filtración como parte de un proyecto de mapeo web a gran escala.

Los expertos de vpnMentor escanean puertos IP y luego buscan vulnerabilidades en el sistema que indiquen una base de datos abierta.

Se desconoce quién pudo obtener acceso a los datos.

Fue así como encontraron que un servidor en Miami contenía información en la nube de millones de personas.

La compañía indicó que, como parte de su práctica, tras detectar la filtración, contactaron el propietario del servidor y le informaron sobre la vulnerabilidad.

¿Aún es riesgosa la fuga?

Desafortunadamente, sí.

Según vpnMentor, una vez que los datos se han expuesto, la filtración no se puede deshacer.

Esto implica que, aunque actualmente no se puede acceder a la base de datos del servidor, la información podría estar ya en manos de partes malintencionadas.

Según el reporte, la filtración también podría tener un impacto en empresas ecuatorianas, ya que los datos filtrados incluían información sobre empleados, así como detalles sobre algunas compañías.

«Estas compañías pueden estar en riesgo de espionaje comercial y fraude. El conocimiento de los empleados de una empresa podría ayudar a los competidores u otras partes maliciosas a recopilar datos confidenciales adicionales de la empresa», indicó vpnMentor.

Fuente: www.bbc.com

Falsa versión de FaceApp intenta aprovechar su popularidad

El reciente auge de la aplicación FaceApp atrajo a los estafadores, quienes diseñaron modelos de engaño para intentar sacar provecho del buen momento por el que atraviesa la app.

La aplicación FaceApp, que ofrece varios filtros que modifican el rostro, está disponible tanto para Android como para iOS. Si bien la aplicación en sí es gratuita, algunas funciones, marcadas como “PRO”, son pagas. La reciente preocupación sobre cómo gestiona la privacidad FaceApp acaparó la atención de una gran cantidad de medios internacionales.

Los estafadores han estado intentando aprovechar esta ola de interés por la app de distintas maneras, por ejemplo, utilizando como señuelo una falsa versión “Pro” –de forma gratuita- de la aplicación. Los estafadores también han realizado un esfuerzo para que se difunda esta versión ficticia de la aplicación que en estos días se ha vuelto viral –al momento de escribir este artículo, una búsqueda en Google de “FaceApp Pro” arroja cerca de 200.000 artículos.

Hemos visto dos formas en la que los estafadores intentan ganar dinero con la no existente versión “Pro” de FaceApp.

Sitios web falsos

En una de las estafas que hemos visto, los atacantes han utilizado un sitio web falso en el cual se ofrece la versión “premium” de FaceApp de forma gratuita.

 

En realidad, los estafadores engañan a sus víctimas para que hagan clic en una innumerable cantidad de ofertas para que instalen otras aplicaciones pagas, así como suscripciones, anuncios, encuestas, etc. Las víctimas también reciben solicitudes de varios sitios web para permitir que se desplieguen notificaciones. Cuando las habilitan, estas notificaciones llevan a nuevas ofertas fraudulentas.

Durante nuestra prueba, terminamos con la versión regular y gratuita de FaceApp que también está disponible en Google Play. Sin embargo, en lugar de usar Google Play como fuente, descargamos la aplicación de un popular servicio de intercambio de archivos (mediafire.com), como se ve en la Figura 3. Esto significa que los usuarios podrían fácilmente terminar descargando malware si esa era la intención de los atacantes.

Videos de YouTube

El segundo tipo de estafa incluye videos de YouTube, a través de los cuales también se promocionan enlaces de descarga para una versión gratuita “Pro” de FaceApp. Sin embargo, los enlaces de descarga acortados apuntan a aplicaciones cuya única funcionalidad es hacer que los usuarios instalen varias aplicaciones adicionales desde Google Play. Uno de los videos de YouTube, como se puede observar en la Figura 4, tiene más de 150,000 visitas al momento de escribir este artículo.

Si bien este tipo de estafa se suele utilizar simplemente para desplegar anuncios, los enlaces acortados podrían llevar a que los usuarios instalen malware con un solo clic. Hemos visto que esto suceda en el pasado, por ejemplo, con el videojuego Fortnite siendo utilizado como señuelo.

Si bien en el enlace mencionado se hizo clic más de 96.000 veces, este dato no nos dice mucho sobre el número de instalaciones reales (aunque es cualquier empresa grande quisiera tener esa tasa de clics tan alta).

Conclusión

Todo lo que esté en boga atrae a los estafadores, y cuanto más grande sea la ola, mayor es el riesgo de ser víctima de una estafa. Antes de sumarse y participar de aquello que está de moda o que se está utilizando, como en este caso puede ser la app FaceApp, los usuarios deben recordar atenerse a los principios básicos de seguridad.

Independientemente de lo emocionante que sea el tema, evite descargar aplicaciones de otras fuentes que no sean las tiendas de aplicaciones oficiales, y examine la información disponible sobre la aplicación (desarrollador, clasificación, comentarios, etc.). Especialmente en el ecosistema de Android, existen engaños alrededor de cada aplicación o juego popular. Sin embargo, son buenas las posibilidades de que los usuarios preocupados por la seguridad puedan reconocer las falsificaciones de ofertas genuinas. Como medida de seguridad en caso de que un usuario caiga víctima de una estafa, tener una aplicación de seguridad de buena reputación instalada en su dispositivo móvil puede resultar de gran ayudar para evitar consecuencias negativas.

Fuente: www.welivesecurity.com

Los ataques con troyanos bancarios crecen y afectan a 900.000 usuarios en España

En 2018 se detectaron 889.452 usuarios atacados por troyanos bancarios, un aumento del 15,9% en comparación con el año 2017, causado por la actividad de un único troyano, el RTM, como recoge el último análisis de Kaspersky Lab. Los ataques mediante troyanos bancarios, o ‘bankers’, están entre los más populares para los ciberdelincuentes dado que su objetivo es hacerse con el dinero de las víctimas. Este tipo de malware roba las credenciales utilizadas en los pagos electrónicos y la banca ‘online’, interceptando las contraseñas de un solo uso y enviando los datos a los atacantes que están detrás del troyano.

El número de usuarios atacados por ‘bankers’ ha aumentado un 15,9% debido al troyano RTM

 
La compañía de ciberseguridad ha descubierto que en 2018, 889.452 usuarios fueron víctimas de este tipo de malware, de los cuales el 24,1% eran usuarios corporativos, como señala en un comunicado.
 
Los ataques crecen un 15,9% en un año
De los usuarios atacados por ‘bankers’, el 22% era de Rusia, el 20% de Alemania y el 4% de India. El resto de víctimas se ubican en Vietnam, Italia, Estados Unidos y China. Además, las familias de malware bancario más utilizadas son Zbot (26%) y Gozi (20%), seguidas de SpyEye (15,6%). Este número de usuarios atacados en 2018 supone un incremento del 15,9% con respecto a 2017, cuando fueron atacados 767.072 usuarios.
 
El crecimiento es debido principalmente al troyano RTM, según explica el analista en ciberseguridad de Kaspersky, Oleg Kupreev. El análisis de Kasperky Lab también destaca que el año pasado «se triplicó» el número de usuarios víctimas de malware bancario Android, hasta alcanzar los 1.799.891 afectados en todo el mundo. De ellos, la mayoría estaban en Rusia, Sudáfrica y Estados Unidos, y el 85% de los ataques fueron llevados a cabo por tres únicas familias de este tipo de malware.
 
La mitad de los ataques, mediante ‘phishing’ financiero
Este mismo informe explica que el ‘phishing’ financiero, mediante la suplantación de identidad, supuso el 50% del total de los ataques de ‘phishing’ de 2018.
 

La suplantación de identidad de sistemas de pago y tiendas ‘online’ legítimas representaron casi el 14% y el 8%, respectivamente, de todos los ataques, y los Mac fueron los dispositivos más atacados, siendo víctimas del 57,6% de los ataques ‘phishing’. Para evitar ser víctima de este tipo de ataques, desde Kaspersky aconsejan no introducir los datos de la tarjeta de crédito ni realizar compra alguna si la página web no parece fiable; contar con una solución de seguridad dedicada, que permita crear un entorno seguro para todas sus transacciones financieras; y mantener credenciales seguras. A las empresas, por su parte, recomienda invertir regularmente en concienciar sobre ciberseguridad a los empleados, utilizar tecnologías avanzadas de detección y respuesta, y proporcionar a su equipo del centro de operaciones de seguridad acceso a ‘Threat Intelligence’ para mantenerlo al día de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes.

Fuente: www.20minutos.es

 

Los ciberataques aumentan en periodo electoral: se producen más de 100 ‘hackeos’ en campaña

El analista Alexander Tankov explica que en elecciones la gente «está más presente en redes», más expuesta. Los ciberataques suelen durar «entre una y ocho horas» aunque otros aguantan varios días.

El Centro de Operaciones de Seguridad (SOC) de S21sec de Madrid.

Con la llegada de la era digital muchas cosas han cambiado. Los ordenadores, los móviles, el transporte, la forma en la que compramos… Internet ha traído muchas ventajas consigo, pero también ha conllevado algunos riesgos como la falta de seguridad informática, más conocida como ciberseguridad. Desde que todo lo hacemos con claves informáticas, el móvil u otras nuevas tecnologías, han aumentado también los delitos relacionados con el ámbito digital. El phishing es uno de los más conocidos. Ahora los ladrones se llaman hackers y son capaces de robarte la identidad, el dinero de tu cuenta o incluso tu móvil, desde el sofá de su casa, con tan solo un ordenador.
 
Esto también supone un peligro en periodo electoral, época en la que se produce un aumento de los ataques a páginas webs institucionales y de partidos políticos, tal y como asegura el analista Alexander Tankov, de la empresa de ciberseguridad S21sec. «Los grupos activistas son los que suelen realizar los ataques cibernéticos durante los periodos electorales», asegura Tankov. «Están compuestos por personales de entre 20 y 30 años que intentan introducirse en las páginas web de instituciones estatales o partidos políticos». Alexander detalla que los ciberdelincuentes escogen estos momentos por ser «más sensibles» y en los que la gente «está más presente en redes sociales», por lo que son víctimas más fáciles de llevar a direcciones web fraudulentas que terminen en un robo de datos o contraseñas. «Pueden causar más daño al Estado, que al final es el objetivo».
 
Los ataques de este tipo son «sencillos», según el analista. «Suelen durar entre una y ocho horas, que es muy poco. Hay otros que llegan a durar días», comenta. «Simplemente dejan una página web sin conexión». Alexander pone en evidencia la importancia de la ciberseguridad, contando cómo S21sec responde de manera rápida ante estos ataques: «Durante las elecciones pasadas, los hackeos que monitorizamos duraron un máximo de 15 minutos.
 
Al nosotros reportarlo, se le da una solución al momento». Tankov considera que los ciudadanos de a pie no tienen la seguridad suficiente en sus dispositivos y equipos como para frenar un ataque de este tipo, algo con lo que sí cuentan los sistemas de escrutinio o recuento de votos donde están registrados los datos de los votantes. «Suelen estar muy protegidos», afirma. «Lo peor que puede pasar es que un colectivo se introduzca en una página web oficial y filtre datos personales de parte de la población española. Es muy difícil dar solución a esto», explica. «Igualmente, sería muy grave que se filtrara información privada del Estado». Durante esta campaña electoral, S21sec ha monitorizado más de 100 ciberataques.
 
A pesar de ser un número muy alto, Alexander asegura que «nunca ha habido uno a grande escala que pueda impactar o ser de alto riesgo». 12.000 ciberamenazas al día S21sec ha abierto un nuevo Centro de Operaciones de Seguridad (SOC) en Madrid, desde donde se monitoriza a tiempo real toda la actividad e incidentes de ciberseguridad que suceden dentro y fuera de España. De media, gestionan más de 12.000 ciberamenazas. «Actualmente la mayoría de las compañías no están listas para lidiar contra las ciberamenazas que existen y el 56% de las empresas es improbable que puedan detectar un ataque sofisticado», destaca Agustín Muñoz-Grandes, CEO de S21sec. «Además, las compañías están tardando más tiempo en detectar y en responder ante los incidentes de seguridad que ocurren a día de hoy». Los riesgos a los que se enfrentan cada día las empresas son múltiples y cada vez más complejos, como la pérdida o robo de información, daños a la reputación de la empresa, de sus empleados y de sus directivos…
 
Dada la influencia del mundo militar sobre todo lo relativo a la ciberseguridad, y la incorporación de conceptos como ciberguerra, o ciberespacio, se agregó también el vocabulario utilizado para la definición de los equipos destinados a participar en las simulaciones de ataques con la terminología de Red Team, o equipo atacante, y de Blue Team o equipo defensor. «Estamos expuestos a un abrumador número de ciberamenazas. Cuánto más importante es un directivo, un político, una institución o compañía, los riesgos se multiplican y es necesario tener un plan de ciberseguridad en marcha para frenar sus posibles consecuencias», asegura Jorge Hurtado, vicepresidente de Servicios Gestionados de S21sec.
Fuente: www.20minutos.es

Mozilla inicia una petición de firmas para pedir a Facebook que mejore la privacidad

Facebook-Mark-Zuckerberg

En los últimos días está causando un gran revuelo el caso de Cambridge Analytica por recolectar sin permiso los datos de 50 millones de usuarios de Facebook, que luego fueron usados para llevar a cabo campañas de desinformación para las presidenciales de Estados Unidos e incluso el referendo que llevó a la consecución del llamado Brexit, el proceso de salida del Reino Unido de la Unión Europea.

El escándalo ha dejado la imagen de la red social Facebook muy tocada, tanto, que la compañía propietaria ha perdido más 60.000 millones de dólares en bolsa en tan solo dos días. Por si el batacazo bursátil no había sido suficiente, más recientemente ha aparecido un movimiento bajo el hashtag #DeleteFacebook, que ha contado el apoyo de Brian Acton, uno de los fundadores de WhatsApp, aunque en MuyLinux fue mencionado el mes pasado por ser el fundador de la fundación sin ánimo de lucro de Signal, aportando una donación inicial de 50 millones de dólares. Para los que anden perdidos, Facebook pagó 19.000 millones de dólares para hacerse con WhatsApp en 2014.

No fue una filtración de datos, nadie pirateó Facebook o robó contraseñas. Sucedió porque Facebook permitía que las aplicaciones accedieran, no sólo a la información confidencial de las personas que usaban esos programas, sino también a sus listas de amigos.

La compañía fundada por Mark Zuckerberg está atravesando un mal momento. Sin embargo, es un gigante que tiene capacidad para superar este bache, aunque está claro que para frenar la pérdida de confianza va a tener que realizar movimientos muy importantes.

Fuente: www.cnet.com

2018 podría ser el año del Linux “reproducible”

Ya estamos en diciembre y en breve empezaremos a ver qué ha dado de sí este año en materia de Linux y Open Source, así como a prever a qué habrá que atenerse el año que viene. En los mismos términos, GNU/Linux y software libre, además de seguridad, una de las noticias más importantes que os podamos dar en 2018 es la completación de los sistemas reproducibles, una iniciativa que lleva en marcha varios años y que está cerca de culminar con Debian como punta de lanza.

sin_linux

Toda esta historia de los sistemas o compilaciones reproducibles es una de las consecuencias de aquel verano de 2013 (Edward Snowden, PRISM) que a tanta gente abrió los ojos. Desde entonces hablamos de privacidad y sabemos que nuestros datos en Internet están al alcance de empresas, gobiernos y en el peor de los casos cibercriminales. Y sabiéndolo, hay a quien le importa y a quien no, o a quien importándole se resigna por lo extremadamente difícil que es no pasar por el aro.

El escándalo de PRISM y derivados sirvieron también para subrayar lo que siempre había estado claro: solo el software libre puede garantizar una privacidad plena, y no hace falta que lo diga ningún profeta. Es discutible si abrir el código es beneficioso o perjudicial por aquello de a más ojos, más posibilidades de encontrar vulnerabilidades o detectar puertas traseras… para bien o para mal. Pero que solo el software libre ofrece transparencia total es un hecho por su definición misma.

Ahora bien, ¿qué hacer cuando no te puedes fiar ni del software libre? Porque uno no va por la vida revisando todo el código fuente de todo el software que utiliza, antes de compilarlo. Lo más normal, incluso a este lado franco de la computación que es GNU/Linux y sus distribuciones más libres, es usar sistemas a base de precompilados, que en un momento dado pueden verse comprometidos.

Así es como entran en juego las ‘compilaciones reproducibles’, que tal y como se indica permitirán al usuario reproducir el proceso de compilación de todos los paquetes a partir de su código fuente, de manera que pueda detectar si existen alteraciones. Hace tiempo que diferentes proyectos de software libre centrados en la seguridad y la privacidad utilizan este modelo, pero en lo que se refiere a las grandes distribuciones GNU/Linux, aún está por anunciarse que lo han logrado.

A la cabeza de los reproducible buils está Debian, con un 93,3% de paquetes listos. Cuánto tardarán hasta cubrir todos sus repositorios no se sabe, porque mantienen una inmesidad de software; pero es previsible que sean los primeros en ofrecer esta característica. ¿Serán los únicos? No. Desde Arch Linux reportan avances y otras distribuciones de uso general interesadas en adoptar el modelo reproducible son Fedora y openSUSE. Pero nada de todo esto va a pasar mañana, por lo que solo queda esperar a ver si en 2018 lo consigue al menos “el sistema operativo universal”.

“Las compilaciones reproducibles deberían ser la norma“, decía con razón indiscutible unos de los desarrolladores de Debian. No porque sean la panacea, que no lo son, sino porque es lo más correcto e inteligente. Así solo hay que poner el ojo en el código fuente, a ser posible, para bien. Sin prejuicios ni conspiraciones que valgan.

Fuente: www.muylinux.com

Lo que ha pasado con OpenMailBox tiene más de un culpable

¿Conoces OpenMailBox? No por MuyLinux, pero ya iba siendo hora de que hablásemos de este servicio de correo electrónico que tantas simpatías despertó en su momento en parte de la comunidad de usuarios de GNU/Linux -especialmente en la hispana- y que ahora, tras unos desafortunados pero nada sorprendentes cambios, está cercenando sin piedad.

openmailbox

Para quien no conozca la historia, he aquí los antecedentes: junio de 2013. Fue en ese mes de ese año cuando un tal Edward Snowden destapó el espionaje masivo de la NSA con PRISM, y aunque lo que ocurrió a partir de entonces es imposible de resumir en unas pocas líneas, podemos acordar que el exanalista de la CIA consiguió algo muy importante: que el problema de la privacidad en Internet fuese asimilado como nunca antes.

 Ahora sabemos que no hay privacidad en Internet, que todos los gobiernos nos espían o lo intentan, que todas las empresas trafican con nuestros datos o lo intentan… Un panorama desalentador a simple vista, pero mucho más complejo de tratar que repetir titulares deprimentes, por veraces que en parte sean. Es por eso que no vamos a entrar en semejante debate, si bien había que mencionarlo para explicar por qué desde ese verano mucha más gente comienza a interesarse por software y servicios alternativos de los que dicen respetar la privacidad del usuario.

No es que antes de la aparición en escena de Snowden nos creyésemos que Internet era el mundo de las gominolas, o que no hubiese “software y servicios alternativos de los que dicen respetar la privacidad del usuario”; pero el golpe a la conciencia colectiva fue tal que aún hoy vivimos inmersos en el dilema de privacidad vs comodidad. En el sector tecnológico se tradujo en una explosión de iniciativas de todo tipo en torno a dos premisas básicas: cifrado y respeto por la privacidad. Y multitud de nuevos proyectos se unieron a los que ya existían, “garantizando” siempre ambos extremos.

Fue en junio de 2013 fue cuando arrancó OpenMailBox y hay detalles en su andadura dignos de mención. Porque OpenMailBox no era un servicio de correo electrónico al uso, sino uno que decía respetar la privacidad de sus usuarios de la única manera posible: cifrándolo todo y usando solo software libre, con un modelo de sostenibilidad basado en donaciones, principalmente. Lo más señalado del caso, sin embargo, es que OpenMailBox era un proyecto gestionado por una única persona, un joven francés de 16 años llamado Pierre Barre.

Si alguien se pregunta por qué en MuyLinux nunca habíamos hecho si quiera una mera referencia a OpenMailBox, acaba de leer la respuesta. Citando a Linus Torvalds: “Talk is cheap. Show me the code“. O lo que es lo mismo, no me cuentes lo bueno que eres y lo bien que lo haces: demuestrámelo. Y OpenMailBox nunca demostró nada.

De hecho, en los últimos años hemos recibido diferentes mensajes para que hablásemos del tema y lo diésemos a conocer, y la respuesta siempre ha sido la misma: OpenMailBox no nos ofrece confianza como para darle cabida. Y aunque hablo en plural por MuyLinux, es una consideración personal. He leído muchas veces lo genial de OpenMailBox y, sin compartirlo pero sin pruebas de lo contrario, he resistido la tentación de decir nada.

¿Por qué romper el silencio ahora? Por lo que ha pasado, por supuesto. ¿Y qué ha pasado? Que OpenMailBox ha cambiado sus condiciones del servicio y las quejas de los usuarios no han tardado en aflorar. En esencia, han restringido el acceso IMAP y han impuesto otras limitaciones que han complementado con un plan de pago, aunque el gratuito se mantiene. Con algo de retraso también han facilitado a sus antiguos usuarios un mes del nuevo plan de pago. Otra cosa que ha cambiado es el diseño y la información de su sitio web, que sigue incidiendo en la privacidad, pero que ya no menciona nada de software libre y demás. Lo peor, parece ser, es que todos estos cambios se han implantado sin avisar.

Para más detalles acerca de lo que ha pasado con OpenMailBox y las nuevas condiciones del servicio, este artículo de victorhck.

En consecuencia, el resultado de toda esta historia es que muchos de los que antes usaban y recomendaban OpenMailBox, se han puesto en pie de guerra y reniegan del mismo. Con parte de razón. Lo que pasa es que no todo es blanco o negro. Basta con echar un vistazo a cómo era el sitio de OpenMailBox hace apenas un mes, en julio; ver la información que ofrecía y algo más: el contador de donaciones para financiar el servicio este año. Son datos importantes por varios motivos.

Conviene señalar que OpenMailBox, además de correo electrónico incluye almacenamiento en la nube con ownCloud, y un medio de ingresos adicional era ampliar el espacio disponible. Eso no ha cambiado, pero parece que no generaba lo suficiente como para sufragar los gastos de los usuarios gratuitos, no hablemos ya de las donaciones, a un 70% de cumplir el objetivo para este 2017. Una canción que se repetía cada año, y por lo que se cuenta, con usuarios de sobra como para financiarlo con mucho menos de un euro por cabeza (en este artículo de LiGNux en 2015 hablan de 100.000 usuarios activos, pero como no aportan ninguna fuente y no he encontrado más reseña que esa, mi estimación es extremadamente a la baja).

Primera consideración: la cultura del todo gratis en todo su esplendor se ha cargado “otro proyecto que prometía”. Y lo que es más mezquino, con la inacabable verborrea de muchos de sus usuarios, muy proprivacidad y software libre, pero que de rascarse el bolsillo para mantener un servicio que usan diariamente nada. Muy triste. Y no me refiero a todos y cada uno de los casos: habrá quien no pudiera donar, quien no quisiera hacerlo por razones válidas, quizás, a pesar de que usarlo y no donar, pudiendo hacerlo, es bastante extraño dado lo básico del servicio. Pero de que el ejemplo es pésimo, poca duda cabe.

Así, lo que ha pasado es que OpenMailBox ha cambiado su estatus de organización sin ánimo de lucro a empresa, según confirman en gHacks, con Pierre Barre todavía al frente.

Sin embargo, lo más relevante de este asunto no es culpa de los usuarios. De los gastos de OpenMailBox, que se sepa, solo se informaba del monto total, ni se detallaba ni se acreditaba de ninguna forma. Y lo mismo sucedía con todo lo que declaraba el servicio en cuanto a infraestructura técnica y principios. Como muestra, y ante la insistencia de cierto lector, en 2015 les pregunté vía Twitter si se habían sometido alguna vez a una auditoría de seguridad, y su respuesta fue que no, pero que lo iban a hacer en breve. Aún no lo han hecho.

Perdón: lo más relevante de este asunto sí es culpa de los usuarios. Entiendo que resulta mucho más idílico que un joven y concienciado emprendedor monte algo como OpenMailBox, a que lo hagan empresas o proyectos de clara proyección comercial como son Proton Mail o Tutanota, pero es que un servicio de estos sin auditorías regulares por partes confiables no debería ser confiable para nadie, valga la redundancia. Cualquier otra apreciación -seguro que en los comentarios podéis aportar más de una y de dos- puede ser válida, pero esta es de cajón.

Fuente: www.muylinux.com

Tails 1.5, Tor Browser 5.0 y hágase el anonimato en Internet

Tails

Vaya con el par de semanas que llevamos en lo que a lanzamientos de distribuciones se refiere, y he aquí uno más: Tails 1.5 es lo nuevo de The Amnesic Incognito Live System, que como siempre viene acompañado por lo nuevo de The Onion Router, Tor Browser 5.0. Así que tenemos dos lanzamientos potentes por el mismo precio.

Ahora bien, basta un fugaz vistazo al anuncio de Tails 1.5 para ver que las novedades de la distro favorita de Edward Snowden son escasas al extremo: apenas un par de cambios, a destacar un mejor soporte UEFI, y para de contar. Lo que abundan son las actualizaciones de seguridad, y es que de eso va el proyecto. No se trata de ofrecer características deslumbrantes, sino un sistema operativo fiable, que ya es mucho decir para el escenario en el que se mueve Tails.

Por su parte Tor Browser 5.0 se basa en Firefox 38 ESR (Extended Support Release, algo así como las versiones LTS del navegador de Mozilla que solo reciben parches de seguridad), por lo que os podéis imaginar las novedades que trae cuando anteayer salió Firefox 40. En resumen, actualización de los componentes propios de Tor y correcciones por doquier.

Lo más interesante de ambos proyectos, no obstante, es su accesibilidad. Tanto si usas Tails como si te decantas por Tor Browser -navegador por defecto en Tails- en solitario, es cuestión de arrancar y echar millas. Para tontos, vamos. Y así debe ser: útil para el usuario más experimentado, pero también para el más lego.

Fuente: www.muylinux.com