Portmaster es un cortafuegos que da poder al usuario sobre su privacidad

Hoy vamos a presentar a Portmaster, una aplicación gráfica orientada a controlar y ofrecer características para reforzar la privacidad del usuario. A los que esté familiarizados con el espectro de Windows posiblemente les recuerde a GlassWire, otra solución con un propósito y una orientación similares.

Si vemos su repositorio oficial de GitHub, Portmaster se define a sí misma como “una aplicación de cortafuegos gratuita y Open Source (AGPLv3) que hace el trabajo pesado por usted. Restaure la privacidad y recupere el control sobre toda la actividad de red de su computadora”. Otro detalle interesante es que tiene su base en Austria, dentro de la Unión Europea.

A nivel de características cuenta con la capacidad de monitorizar toda la actividad de la red, bloquear de forma automática malware y rastreadores, se encarga de asegurar las peticiones de DNS por defecto y permite al usuario crear sus propias reglas y establecer sus propias configuraciones tanto a nivel global como por aplicación.

Como ya hemos dicho, Portmaster puede bloquear malware y rastreadores, y para ello emplea listas de filtro como AdAway, abuse.ch, AdGuard y otras. El usuario verá un panel lateral a la izquierda que permite acceder de manera fácil a las distintas características y posibilidades que ofrece, entre ellas la configuración del bloqueo y la de la propia aplicación.

Además de la aplicación gratuita, Safing, la empresa o institución responsable de Portmaster, pone a disposición dos planes de pago: Portmaster Supporter y Portmaster Unlimited. El primero suma a la versión gratuita soporte de prioridad y beneficios a la hora de usar Discord por 3 euros mensuales o 30 euros anuales, mientras que el segundo, también llamado SPN, añade a todo lo mencionado múltiples identidades, desbloqueo de geolocalización automática, privacidad incorporada y la posibilidad de hacer funcionar la misma cuenta en hasta cinco dispositivos por 9,90 euros al mes o 99 euros al año.

Safing recalca, según su versión, que las VPN no están hechas realmente para proteger la privacidad del usuario, lo que deja la puerta abierta a las compañías para poder realizar ciertos abusos. En cambio, SPN ofrece una protección más integral no solo frente a las VPN, sino también en comparación con Tor, y añade a eso la transparencia del hecho de ser software libre.

La versión 1.0 de Portmaster vio la luz no hace mucho, así que la aplicación ya puede ser considerada como estable. En la actualidad cuenta con instaladores para Windows y en formato Deb (Debian y Ubuntu) y RPM (Fedora). Es importante tener en cuenta que, al menos en Linux, se encarga de introducir un servicio propio que puede ser gestionado de manera estándar mediante systemd, así que se puede hacer sudo systemctl start portmaster, sudo systemctl stop portmaster, sudo systemctl restart portmaster, sudo systemctl enable portmaster y sudo systemctl disable portmaster con normalidad. Por ahora la aplicación no configura un repositorio para las actualizaciones, así que toca ponerla al día a mano.

Fuente: www.muylinux.com

Cómo verificar si tu PC ha sido infectada, y qué hacer después

¿Tu PC ha sido infectada con un malware? Repasamos las principales señales que te ayudarán a reconocer si tu PC ha sido comprometida y compartimos algunos consejos prácticos de cómo solucionarlo.

Los ciberdelincuentes a nivel global ganan miles de millones de dólares cada año. Gran parte de su éxito está relacionado con saber aprovechar los errores que cometemos las personas: hacer clic en enlaces de phishing, olvidarse de actualizar software crítico y no utilizar la autenticación multifactor (MFA). Actualmente los actores maliciosos tienen a disposición muchos recursos, como un suministro interminable de datos de identidad robados para usar, y un sinnúmero de sitios de cibercrimen en los que es posible intercambiar datos robados, herramientas y servicios de cibercrimen.

Cuanto antes te enteres que has sido infectado con un virus o algún otro tipo de malware, mejor. Ya que cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En América Latina, el 24% de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware. No esperes a que sea demasiado tarde para tomar medidas.

10 señales de que tu PC puede haber sido infectada con malware

Los cibercriminales no suelen hablar en público de sus ataques. Para ellos la clave está en permanecer ocultos. Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea.

Por eso, a continuación compartimos una lista con algunas de las señales que podrían indicar que tu computadora ha sido infectada con malware:

  • Recibes un mensaje de que has sido infectado con ransomware

Empecemos con lo más obvio. Si enciendes tu PC y en lugar de la pantalla de inicio habitual encuentras un archivo de texto que contiene una nota indicando que debes pagar un rescate para recuperar tus archivos, hay altas probabilidades de que te hayas convertido en una víctima del ransomware. Por lo general, los grupos de ransomware suelen dar un corto plazo a las víctimas para que paguen, además de instrucciones de cómo hacer el pago en criptomonedas. La mala noticia es que, incluso si sigues las instrucciones al pie de la letra y pagas, hay grandes posibilidades de que no recuperes el acceso a esos archivos cifrados.

  • La computadora funciona lenta

Cuando un malware – incluyendo troyanos, gusanos y mineros de criptomonedas – se instala en una PC, a menudo ralentizan la máquina. Esto es así sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o coinminers, que son utilizados para realizar ataques de cryptojacking que utilizan el poder de procesamiento de la computadora para minar criptomonedas. Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infección.

  • La webcam se enciende sola

Algunos spyware instalados por los cibercriminales están diseñados no solo para recolectar datos de tu PC, sino también para activar en secreto la cámara web y el micrófono. Hacerlo podría permitir a los ciberdelincuentes grabar y robar videos tuyos y de tu familia, con el riesgo de que puedan utilizarlos en intentos de extorsión. Mantén un ojo en la luz de la cámara web para comprobar si se activa sola. O, mejor aún, desactívala completamente pegándole una cinta encima.

  • Tus contactos reciben mensajes no solicitados desde tus cuentas

Otra señal clara de que tu PC se ha visto comprometida es si tus amigos y contactos empiezan a quejarse de spam proveniente de tus cuentas de correo electrónico o redes sociales. Una táctica clásica de phishing es secuestrar las cuentas de las víctimas y luego utilizarlas para enviar spam o correos de phishing a todos tus contactos. Puedes protegerte del robo de tus cuentas fácilmente asegurándote de que todas tus cuentas estén protegidas con la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA, por sus siglas en inglés.

  • Se despliegan muchos anuncios a través de ventanas emergentes

El adware es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las víctimas a un excesivo volumen de anuncios. Así que si en tu computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podría indicar la presencia de adware en tu equipo.

  • Aparecen nuevas herramientas en la barra de herramientas del navegador

El malware también puede instalar complementos o extensiones en la barra de herramientas de tu navegador. Si detectas alguno que no reconoces o que no recuerdas haber instalado, podría significar que tu PC ha sido comprometida. Puede ser necesario restaurar tu PC a su configuración de fábrica para eliminarlos si te enfrentas a una infección con malware. Si se trata de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés), puede que no se necesite una medida tan drástica. Eliminar la aplicación y la barra de herramientas podría ser suficiente en este caso.

  • Comienzan a aparecer iconos aleatorios

Cuando el malware se instala en una PC que ha sido comprometida, a menudo aparecen nuevos iconos en el escritorio. Estos se pueden detectar fácilmente, siempre y cuando el escritorio en sí esté perfectamente organizado en un pequeño número de archivos, carpetas y programas. Si tu escritorio está repleto de archivos, considera ordenarlo para poder detectar más fácilmente cualquier ícono sospechoso que aparezca en tu PC.

  • Las contraseñas/inicios de sesión dejan de funcionar

Si los atacantes han logrado comprometer tu PC, puede que hayan robado las credenciales de acceso a varias de tus cuentas en línea, como tu correo electrónico, y que luego hayan cambiado la contraseña para impedir que puedas acceder. Tener que lidiar con escenario así puede ser una de las partes más estresantes de cualquier ciberataque, ya que deberás reportar el robo de cada una de tus cuentas. Además, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, deberás comunicarte con los posibles afectados.

  • Datos y credenciales de inicio de sesión están circulando en la dark web

Si alguna vez recibes un aviso de violación de datos de una empresa o servicio con el que tienes algún tipo de relación, siempre tómalo en serio e intenta verificarlo por tu cuenta. Sitios como HaveIBeenPwned proporcionan información de direcciones de correo y contraseñas que han sido filtradas como consecuencia de una brecha o exposición de datos. Existen también herramientas de monitoreo de la dark web que permiten buscar tus datos en foros de cibercrimen para mantenerte información de forma más proactiva. Si actúas rápidamente, cambiando contraseñas y/o llamando al banco para que bloquee tus tarjetas, puedes mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque.

  • Recibes advertencias de un software de seguridad de que has sido infectado

Las advertencias que nos muestran las herramientas antimalware también deben tomarse en serio, aunque también es importante tener en cuenta que es común que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad. Por eso es importante comprobar en primer lugar que el mensaje es legítimo y que realmente proviene del software de seguridad informática. De ser así, sigue las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en tu PC. No asumas que la advertencia significa que el software antivirus eliminará automáticamente de la PC esa amenaza específica.

¿Qué pasa después?

Pase lo que pase, no te asustes. Si tu PC ha sido comprometida, ejecuta una herramienta antimalware de un proveedor de buena reputación para tratar de encontrar y eliminar cualquier código malicioso que haya sido instalado. Luego considera realizar lo siguiente:

  • Modifica todas las contraseñas de aquellas cuentas a las que has accedido desde esa PC
  • Descarga una aplicación de MFA para reducir el riesgo de que un actor malicioso pueda comprometer alguna de tus cuenta
  • Invierte en una herramienta de monitoreo de la dark web para verificar qué datos han sido robados y/o expuestos
  • Congela la posibilidad de solicitar un crédito para que los ciberdelincuentes no puedan obtener nuevas líneas de crédito a tu nombre
  • Monitorea todas tus cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias

Si no está seguro de haber eliminado por completo un código malicioso de tu PC, considera realizar la modificación de tus contraseña desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener más información.

Fuente: www.welivesecurity.com

¿Porqué China cuestiona la seguridad del código fuente abierto?

El debate sobre si China puede confiar en los códigos fuente abiertos, en particular los que se originan en Occidente, ha ido creciendo en el país en medio de crecientes tensiones geopolíticas y tecnológicas, avivadas por la invasión rusa de Ucrania a fines de febrero.

Una opinión que está cobrando fuerza en China, la segunda economía más grande del mundo y un importante consumidor de tecnologías de código abierto, es que debe volverse más independiente de la comunidad global de código abierto y reforzar su ecosistema autóctono para evitar quedar expuesto en caso de que aumenten las tensiones globales. más lejos. Esas preocupaciones aumentaron después de que las empresas populares de software de código abierto, como Red Hat, anunciaran que reducirían sus operaciones y descontinuarían los servicios en Rusia después de que invadiera Ucrania, lo que asestó un duro golpe al sector tecnológico del país.
Zhou Hongyi, fundador de la empresa china de ciberseguridad Qihoo 360, ha dicho que no se debe dar por sentado que los códigos fuente abiertos permanecerán libres de sanciones en el futuro.

Zhou, también un importante consultor político chino, dijo en una publicación de Weibo que las actuales «tecnologías de código abierto están dirigidas y controladas principalmente por países occidentales» y que la seguridad de China «será un castillo construido sobre arena» si continúa sin tener control. sobre los códigos subyacentes.

Esta opinión ha sido respaldada por varios observadores de la industria y los medios estatales , a medida que se acelera una campaña más amplia para sacudirse la influencia extranjera sobre la economía de China. También aliviaría la presión sobre muchas empresas de tecnología nacionales, que han tenido que desestimar las acusaciones de que corren el riesgo de ser sancionadas por depender demasiado de las tecnologías de bases de datos y códigos fuente occidentales .
La retirada de los desarrolladores de software de código abierto de Rusia tras la invasión de Ucrania ha dejado a ese país sin opciones viables y esa es otra señal de alarma para China, dijo Aseem Prakash, que trabaja para la consultora Centre for Innovating the Future, con sede en Toronto. Como tal, se ha dado mayor urgencia a un replanteamiento de la estrategia tecnológica de China.

“Es probable que China busque reducir su dependencia del software de código abierto de la misma manera que está tratando de depender menos de la tecnología de origen occidental”, dijo Paul Haswell, socio con sede en Hong Kong del bufete de abogados Seyfarth Shaw. Esto refleja preocupaciones sobre posibles sanciones, pero también el deseo de China de volverse más autosuficiente en tecnologías centrales, agregó Haswell.

Las tecnologías de código abierto, que por definición son públicas y accesibles para cualquier persona conectada a Internet para ejecutarlas, copiarlas, modificarlas o compartirlas, han contribuido enormemente a la floreciente industria tecnológica de China en las últimas décadas.
Debido a su naturaleza flexible y fácil de usar, tanto las empresas tecnológicas como el gobierno han adoptado códigos fuente abiertos para estimular el desarrollo de software. Casi el 90 por ciento de las empresas chinas utilizan software de código abierto, según un informe del año pasado del grupo de expertos afiliado al gobierno China Academy for Information and Communications Technology.

Sin embargo, las duras sanciones impuestas por EE. UU. al gigante de las telecomunicaciones Huawei Technologies Co en 2019 por supuestas amenazas a la seguridad nacional de EE. UU., que han obstaculizado su negocio mundial de teléfonos inteligentes, tocaron un punto sensible en China.Desde entonces, a Beijing le preocupa cada vez más que la fuerte dependencia del país de las tecnologías de código abierto, que son principalmente desarrolladas y alojadas por países occidentales, pueda eventualmente resultar contraproducente y convertirse en una debilidad importante en medio de las crecientes tensiones geopolíticas.

El Ministerio de Industria y Tecnología de la Información (MIIT), el principal regulador del sector de Internet de China, ha adoptado un enfoque de arriba hacia abajo para acelerar el proceso de desvinculación y el desarrollo de alternativas nacionales.
En junio de 2020, los gigantes tecnológicos chinos, incluido el propietario de Post , Alibaba Group Holding, Tencent Holdings y Baidu, establecieron la primera fundación de software de código abierto del país, la Open Atom Foundation. Se rige por MIIT y gestiona algunos proyectos de código abierto de alto perfil, como el sistema operativo móvil Open Harmony de Huawei.

En el mismo año, MIIT también seleccionó a Gitee, una plataforma de alojamiento de código fuente respaldada por un grupo de 10 organizaciones, incluidas Huawei, institutos de investigación afiliados al gobierno y universidades, para construir un ecosistema de código abierto centrado en China y defenderse de la influencia de GitHub con sede en San Francisco y propiedad de Microsoft.
El esfuerzo presidido por el gobierno para construir una industria autóctona de código abierto se ha expandido rápidamente. En 2021, la industria recaudó más de 5.000 millones de yuanes de inversión (750 millones de dólares), según un informe de investigación publicado por Gitee en enero. Mientras tanto, el sitio de alojamiento de código ha atraído un total de 8 millones de usuarios y más de 20 millones de proyectos, dijo Gitee, lo que la convierte en la segunda comunidad de código abierto más grande del mundo detrás de GitHub.

ero a pesar de este fuerte crecimiento, algunos desarrolladores desconfían del fuerte control estatal sobre la comunidad de código abierto de China. Por ejemplo, muchos repositorios se extraen directamente de GitHub y se transfieren a Gitee para facilitar el proceso de desarrollo y, como tal, el gobierno siempre está atento a material confidencial enterrado en el código.

El mes pasado, Gitee dijo que cerraría temporalmente y revisaría todos los repositorios de códigos públicos en el sitio después de que Beijing endureciera los controles de contenido de Internet, lo que provocó la ira en algunos sectores de la comunidad de desarrolladores de China.
“La plataforma no tiene más remedio que actuar bajo la presión del gobierno”, dijo un desarrollador de software con sede en Shenzhen en Huawei, que es un usuario activo tanto de Gitee como de Github. “Pero este proceso es extremadamente desorganizado y lento, lo que es destructivo para el ecosistema de código abierto nacional”, dijo el desarrollador, que pidió permanecer en el anonimato ya que el asunto es delicado.

Mientras tanto, el gobierno chino también exigió una adquisición masiva de software nacional para ayudar a expandir el mercado para las empresas locales y reemplazar los productos extranjeros, informó Bloomberg el mes pasado. Sin embargo, algunos internautas chinos han publicado en las redes sociales que han tenido que volver a descargar Windows de Microsoft, ya que muchos programas populares funcionan mal en los sistemas operativos domésticos.
Construir un sistema operativo es relativamente fácil, dijo un ingeniero de back-end con sede en Beijing del gigante del comercio electrónico JD.com. La parte difícil es construir un ecosistema abierto y acogedor que pueda atraer a más usuarios y desarrolladores de software, lo que eventualmente forma un ciclo positivo, dijo el ingeniero, quien también pidió permanecer en el anonimato debido a la delicadeza del tema.

“Es inteligente que el gobierno adopte la energía innovadora del código abierto para impulsar su propio avance tecnológico”, dijo Kevin Xu, director senior de expansión global y asociaciones en GitHub, en su blog Interconnected. «Pero ningún gobierno puede o debe intentar ‘nacionalizar’ el código abierto… es peligroso pensar que se puede».

Fuente: www.somoslibres.org

5 amenazas corporativas que NO son ransomware

Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global, lejos está de ser la única.

En la última edición del ESET Security Report las empresas de América Latina manifestaron que sus principales preocupaciones a nivel de ciberseguridad son el robo de información y el acceso indebido a sus sistemas, además de los códigos maliciosos. Lo cierto es que los cibercriminales se valen de distintas alternativas para realizar estas actividades maliciosas, desde aprovechar bases de datos mal configuradas, técnicas de ingeniería social para engañar a empleados y obtener información o acceso, vulnerabilidades en tecnologías que utiliza la organización o algún proveedor, o el uso de credenciales débiles y fáciles de descifrar, etc. Por lo tanto, si bien el ransomware es un tipo en particular de malware que despierta preocupación a las organizaciones por el impacto económico y a la reputación, no es la única forma de amenaza informática dirigida a las organizaciones.

No nos olvidemos que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.

1. Filtración o exposición de datos

La filtración de datos se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red algunos actores de amenazas más sofisticados logran permanecer lejos de los radares de detección para realizar tareas de reconocimiento, buscando información sensible para robar o incluso intentando escalar privilegios para acceder a información más crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.

Más allá de que la filtración o exposición de información sea como consecuencia de algunas de las amenazas que describiremos más abajo en este artículo, como puede ser un ataque de phishing que descargue un malware o mediante ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. Algo similar ocurre con los dispositivos físicos robados que contienen información sensible o accesos.

Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.

2. Ataques de fuerza bruta

Como mencionamos en el punto anterior, una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Los actores maliciosos utilizan esta modalidad con el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware.

Existen distintos tipos de ataque de fuerza bruta, como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre entre uno y siete caracteres.

Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.

3. Ataques a la cadena de suministro

Otra amenaza que debe ser considerada por las organizaciones, sobre todo a la hora de evaluar la capacidad de resiliencia, es la cadena de suministro; es decir, si están lo suficientemente preparadas para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro.

En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques se realizan aprovechando vulnerabilidades existentes en proveedores de software que utilizan las compañías y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.

Uno de los ataques de cadena de suministro qué más repercusión tuvo en el último tiempo fue el que sufrió Kaseya, proveedor de servicios administrados, que se vio afectado por la distribución de una actualización automática maliciosa del software de gestión de IT, Kaseya VSA, que aprovechaba una vulnerabilidad zero-day y que permitió a los cibercriminales distribuir un ransomware en los sistemas de miles de clientes de Kaseya a nivel global.

4. RAT: Troyanos de acceso remoto

Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información son los RAT o troyanos de acceso remoto. Este tipo de malware permite a los atacantes realizar una gran cantidad de acciones en el equipo comprometido. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.

Existen varios RAT en actividad, y muchos son variantes creadas a partir de la compra de malware en foros clandestinos. Algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros.

Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.

5. Ingeniería Social

Las técnicas de ingeniería social evolucionaron, sobre todo a medida que se fue ampliando la superficie de ataque con los procesos de digitalización. Hoy hablamos de ataques de ingeniería social que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.

Todo esto se potenció con el trabajo remoto e híbrido, ya que se borraron los limites entre el uso laboral y personal de la tecnología, lo que expone a las organizaciones a ser víctimas por el uso personal de la tecnología que hacen sus empleados.

Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.

También han comenzado a reportarse en los últimos años ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales. Como le ocurrió al gerente de la sede de una multinacional que fue víctima de este ataque de ingeniería social y transfirió a los atacantes 220 mil euros.

Conclusión

El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Como explicamos en este artículo, existe otro tipo de amenazas que también representan un riesgo imporante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante.

A continuación, compartimos una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.

Fuente: www.welivesecurity.com

Privacidad y seguridad, y otros criterios importantes para escoger tu VPN para Linux

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com

Tails 5.0: la distro Linux que protege tu privacidad da el salto a Debian 11

Tails 5.0 es la nueva versión del amnesic incognito live system, la más popular de las distribuciones Linux enfocadas en la protección de la privacidad en Internet y, como veis, llega con numeración redonda, lo que bien le vale que le dediquemos un hueco en exclusiva, en lugar de, como hacemos más a menudo, relegarla al PING.

El motivo de que no cubramos puntualmente los lanzamientos de Tails es que se dan bastante de seguido y los cambios suelen ser mínimos. El secreto de Tails para ofrecer el alto nivel de privacidad que ofrece es basarse en la red Tor y para mayor garantía, es imprescindible disponer de cada nueva versión de Tor que aparece y que incorpora parches de seguridad y de otro tipo. Así, Tails se actualiza cada vez que lo hace Tor.

Claro que Tails es una distribución Linux y también tiene otros componentes aparte de Tor, por lo que recibe otro tipo de actualizaciones. Tails 5.0 es un inmejorable ejemplo de ello, pues el salto de versión mayor se corresponde con el salto de sistema base, ya que Tails 5 muda sus cimientos a Debian 11 ‘Bullseye’, con todas las novedades que ello conlleva.

Pero si el salto a Debian 11 es importante, no lo es menos la actualización correspondiente con el entorno de escritorio, de GNOME 3.30 a GNOME 3.38, GNOME Shell incluido. Otras actualizaciones incluye, por supuesto, la de Tor 11.0.11, recién salido del horna, también con numeración cuando menos curiosa; LibreOffice 7.0, MAT 0.12, Audacity 2.4.2, GIMP 2.10.22, Inkscape 1.0…

Por otro lado, Tails 5.0 reemplaza el applet de OpenPGP y Seahorse por Kleopatra, por lo que el gestor de certificados de KDE toma el relevo del de GNOME, según explican, debido a que el primer componente está abandonado y el segundo tiene un mantenimiento muy pobre, lo cual, a modo de apreciación personal, me deja un poco extrañado, pues siempre me ha parecido que Seahorse funciona estupendamente. «Kleopatra proporciona características equivalentes en una sola herramienta y tiene un desarrollo activo», indican.

Más novedades de Tails 5.0 incluyen la función de software adicional del almacenamiento persistente habilitada por defecto para agilizar la instalación y configuración de paquetes con mayor seguridad, más allá de los que integra el sistema de manera predeterminada. Cabe volver a señalar en este punto que Tails se usa en modo vivo desde un USB por lo general, sin instalar el sistema en disco, pero con almacenamiento persistente para conversar las configuraciones y los datos entre sesiones.

Fuente: https://www.muylinux.com/

Generadores de contraseñas seguras: una herramienta útil y de fácil acceso

Si bien los generadores de contraseñas online no suelen ofrecer la opción de almacenar las claves generadas, son una buena alternativa para evitar caer en contraseñas fáciles de adivinar o la tentación de reutilizar una que ya estés usando.

Siempre decimos que incorporar el hábito de crear contraseñas seguras y únicas para cada servicio online es muy importante, pero también es cierto que es difícil ser siempre lo suficientemente creativo al momento de crear una contraseña y que a la vez cumpla con: tener 20 caracteres diferentes, con mayúsculas, minúsculas, números y símbolos, y que a la vez sea distinta a todas las que has creado anteriormente para que no tengan nada en común. Por eso, los generadores de contraseñas online son una opción útil, ya que permiten en segundos generar una contraseña aleatoria y segura con apenas pocos clics.

Lo ideal es utilizar un gestor de contraseñas como KeePass o el que puede venir incluido en una solución de seguridad como es el caso de ESET Smart Security Premium, ya que los gestores no solo permiten guardar en un caja de seguridad digital todas las contraseñas de forma cifrada y sin necesidad de tener que recordarlas de memoria, sino que además ofrecen la posibilidad de crear contraseñas fuertes y seguras sin tener que acceder a un servicio online.

Lectura recomendada: ¿Es seguro aceptar que Google Chrome almacene nuestra contraseña?
Pero si decides no utilizar un gestor de contraseñas y prefieres usar un generador de contraseñas online, es una gran opción, ya que con estas herramientas te aseguras la creación de claves aleatorias de múltiples caracteres diferentes, que incluyen mayúsculas, minúsculas y caracteres especiales que hacen que tu clave sea difícil de adivinar. Lo que deberás evitar es reutilizar la misma contraseña para otra cuenta online, que es uno de los errores más comunes a la hora de crear una contraseña nueva.

Existen muchas opciones de generadores de contraseñas seguras online y la mayoría funciona de forma similar. Generalmente permiten al usuario elegir distintas características, como la cantidad de caracteres, si se incluyen mayúsculas y minúsculas, símbolos y números. En algunos casos se ofrece la opción de no repetir caracteres y también la posibilidad de crear frases como contraseña.

Por ejemplo, el generador de contraseñas seguras online de ESET permite crear claves de hasta 64 caracteres.

Generador de contraseñas seguras de ESET. Accede a la herramienta aquí.

Puedes corroborar con otro servicio la fortaleza de las contraseñas creadas con estas herramientas. Por ejemplo, la Universidad de Illinois ofrece una herramienta para evaluar la seguridad de las contraseñas y les otorga un puntaje. Además, detalla cuáles son los aspectos más fuertes y débiles, ayudando al usuario a comprender qué se valora más de una contraseña para determinar su seguridad.

Otra opción es la que ofrece Secure Password Generator, un sitio que asegura no almacenar contraseñas generadas y que ofrece varios parámetros que el usuario puede ajustar para crear. Además, tiene la alternativa más avanzada, llamada Password Generator Plus, que permite generar hasta 50 contraseñas diferentes con un solo clic. Algo interesante que ofrece este generador de contraseñas es la opción para recordar la contraseña mediante una frase con ayudas para la memoria.

Generador de contraseñas passwordsgenerator.net.

La mayoría de las compañías que ofrecen en el mercado gestores de contraseña también cuentan con una herramienta online para generar contraseñas seguras, como es LastPass, DashLine, Robotalp o Keeper.

¿Por qué es importante generar contraseñas seguras?
Cuanto más difícil de adivinar es una contraseña mayor seguridad brinda. Lamentablemente la realidad muestra que pasan los años y una gran masa de usuarios continúa utilizando contraseñas extremadamente débiles y fáciles de predecir. Esto lo observamos con los reportes que año a año publican algunas compañías que revelan cuáles son las contraseñas más utilizadas por los usuarios, las cuales suelen coincidir también con las más débiles.

Por ejemplo, la contraseña “123456” se detectó más de 1 millón de veces sumando las distintas filtraciones que sufren sitios a lo largo del mundo, y le siguen variantes de la misma que contienen más o menos números, o contraseñas como “password”.

¿Qué es una contraseña segura? La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave. Hablamos de tecnología que es capaz de realizar millones de combinaciones diferentes a partir de ocho caracteres y en apenas unos instantes. Según explica el sitio del Foro Económico Mundial, una contraseña con 12 caracteres que contenga al menos una letra en mayúscula, un símbolo y un número demandaría 34.000 años a una computadora para poder descifrarla.

Hecha esta aclaración, los cibercriminales realizan ataques de fuerza bruta; es decir, utilizan programas para lanzar ataques contra servicios online y probar combinaciones de caracteres para una lista de direcciones de correo y contraseñas filtradas en brechas de seguridad pasadas, hasta encontrar credenciales válidas.

Lectura recomendada: Qué es un ataque de password spraying: pocas contraseñas para muchos usuarios
Algunas tablas ilustran qué tan rápido son descifradas las contraseñas en ataques de fuerza bruta de acuerdo a la longitud de caracteres, si solo contiene números, minúsculas, símbolos, etc. Por ejemplo, contraseñas de 8 caracteres y solo compuestas por letras minúsculas son descifradas al instante. Lo mismo contraseñas de 6 caracteres que incluyen al menos una letra mayúscula, un número y un símbolo. Según otras tablas, como la que realiza Hive Systems, contraseñas realmente seguras tienen un mínimo de 17 caracteres conformados por números y letras mayúsculas y minúsculas.

Infographic: How Safe Is Your Password? | Statista
Qué hacen los atacantes con las contraseñas descifradas
Con esta información en su poder los cibercriminales pueden vender esta información en foros de hacking en la dark web que son a su vez compradas por otros actores de amenazas para lanzar otros ataques y provocar otras brechas, o pueden usarlas para robar dinero o información adicional del usuario, como nombre, dirección, datos de la tarjeta de crédito o cuenta bancaria, entre otros. Todo esto lo pueden usar para el robo de identidad, un tipo de fraude que creció en el último tiempo.

Como comentario final en este Día Mundial de la Contraseña, además de recomendar a los usuarios utilizar un gestor de contraseñas para dar un salto considerable en mejorar la seguridad de sus cuentas digitales, recomendamos fuertemente habilitar la autenticación en dos pasos en todas las cuentas, como WhatsApp, Google, Facebook, Instagram, etc., para añadir una capa extra de seguridad y que el acceso a sus cuentas no solo dependa de una contraseña. Varios estudios han demostrado que habilitar la autenticación en dos pasos reduce considerablemente la posibilidad del robo de cuentas.

Fuente: https://www.welivesecurity.com/

5 acciones que debes hacer si te roban el celular

A todos nos puede pasar.

Estamos fuera de casa entretenidos, descuidamos por un rato el celular y cuando revisamos el bolsillo, el bolso o donde lo teníamos colocado ya no está allí.

Los ladrones pueden ser muy habilidosos a la hora de robarnos celulares en un momento mínimo de descuido.

Además de hacernos sentir mal, el robo de un celular puede comprometer documentos privados y datos personales y originarnos un agujero en nuestros ahorros a la hora de reemplazarlo.

Por eso te ofrecemos algunas indicaciones sobre qué hacer para evitar daños mayores en caso de que sufras un robo de tu teléfono móvil.

1. Bloquear el dispositivo

Si te roban tu celular, el primer paso es bloquear el dispositivo inmediatamente después de la pérdida del objeto, según Emilio Simoni, especialista en seguridad digital y director de dfndr Lab, del grupo CyberLabs-PSafe.

«Es muy importante ponerse en contacto con el operador solicitando la cancelación del chip para que el celular quede inutilizado», explica. Los canales de contacto se pueden encontrar en los sitios web de los operadores.

Es posible hacerlo mediante el IMEI (Identidad Internacional de Equipo Móvil), un registro internacional que permite deshabilitar el celular más rápidamente. Por eso es importante anotar el código y tenerlo siempre a mano.

Por lo general, el IMEI se puede encontrar en la caja del dispositivo o en el propio teléfono celular.

Una manera fácil de averiguar el IMEI es escribir el siguiente código en el teclado de llamada del dispositivo: *#06#

2. Cambiar la contraseña de tus aplicaciones

Ilustración de una mano con la pantalla de un celular.
Pie de foto,El IMEI es un código importante que se recomienda tener anotado a mano.

Según Simoni, debes cambiar la contraseña de las aplicaciones que están en el celular ya que otras personas podrían acceder a ellas.

Esto se debe a que el delincuente podría acceder fácilmente a tu información personal y confidencial, como otras contraseñas y contactos familiares.

«Por lo general, las aplicaciones bancarias no se autentican automáticamente. Pero otras herramientas, como el correo electrónico y las redes sociales, permiten que quien tenga el dispositivo modifique la contraseña a través de la autenticación por SMS«, dice Simoni.

Algunas de estas aplicaciones permiten cambiar la contraseña en los sitios web de la herramienta, lo que permite al dueño del dispositivo cambiarlo todo rápidamente.

En las redes sociales, como Facebook e Instagram, el cambio de contraseña se puede realizar en las secciones de Seguridad e Inicio de sesión en los sitios web de la plataforma. En Gmail, el cambio de contraseña se encuentra en la sección sobre información personal.

3. Informar a instituciones financieras

Informar a tu banco y otras instituciones financieras es un paso recomendado para cualquier persona a la que le hayan robado su teléfono móvil.

Como resultado, el banco puede bloquear la aplicación en el celular y también posibles transferencias que el delincuente intente realizar a cuentas de terceros.

Cada banco tiene su propio canal para este servicio. Por lo general, están disponibles en el sitio web de la institución. Los contactos telefónicos de los bancos también se pueden encontrar en Google.

Personas caminando mientras miran su celular.
Pie de foto,Los lugares concurridos suelen ser destino habitual de ladrones de celulares.

4. Avisar a familiares y amigos

Informar a familiares y amigos cercanos sobre el crimen es otra tarea importante para quienes perdieron o les robaron su teléfono celular.

«A menudo, los delincuentes descubren el contacto de familiares en aplicaciones de mensajería o redes sociales y se dirigen a ellos para intentar estafarles, pidiendo dinero o datos bancarios», explica Simoni.

5. Pon una denuncia

Registrar robos de un celular (o de cualquier otro objeto) contactando a la policía o acudiendo a comisaría es fundamental para acreditar que se ha cometido el delito.

Agente policial.
Pie de foto,Avisar a la policía inmediatamente y oficializar una denuncia puede ser muy útil ante cualquier robo.

El documento de denuncia policial puede ser requerido por tu banco, aseguradora o autoridades como justificante ante cualquier gestión.

Muchas veces, junto al celular, tenemos también documentos de identidad que pueden ser sustraídos. Si debemos permanecer unos días sin identificación, tener a mano la denuncia policial como justificante puede ser muy útil.

Para Simoni, otro beneficio de la denuncia es que pone sobre la policía «el deber legal de investigar el delito».

Aunque sea difícil recuperar el dispositivo, tu denuncia puede ayudar a identificar lugares específicos donde se estén cometiendo este tipo de delitos con frecuencia.

De esta forma, pueden emitirse avisos públicos que alerten a los ciudadanos, faciliten la actuación policial y permitan que se conozca más sobre las actividades de los criminales.

Fuente: https://www.bbc.com/

Google Maps ya difumina la cara de los perros. Esto es lo que dicen las leyes de protección de datos sobre animales

Nuestra privacidad es importante. ¿Y la de nuestras mascotas? Eso no queda tan claro. Curiosamente, desde Google Maps parece que están empezando a tomarse en serio la privacidad de los animales. Recientemente, la herramienta Street View ha empezado a difuminar la cara de los perros.

Según declaraciones de Google a The Mirror: «cuando creamos contenido de Street View a partir de grabaciones de vídeo 360º enviadas por los usuarios, aplicamos nuestros algoritmos para desenfocar automáticamente las caras y las matrículas». Pero como apuntan desde Reddit, desde hace un tiempo a esta parte, también aplica este desenfoque a los perros.

Lamentablemente, el RGPD no incluye a los animales
La decisión de Google de difuminar los rostros de las mascotas no se debe a una aplicación del Reglamento General de Protección de Datos. Elena Gil, abogada especializada en privacidad y protección de datos, nos explica que «las normas de protección de datos solo son aplicables a personas vivas. No incluyen animales, personas fallecidas, empresas, etc…».

El RGPD no contempla que las leyes de privacidad apliquen sobre los animales, aunque hay expertos como Josep Cañabate, profesor de derecho de la Universidad Autónoma de Barcelona, que abogan por abrir este debate pues «los avances en tecnologías de la información suponen unos riesgos y amenazas para los derechos de los animales».

Las mascotas como parte de la familia: qué dice el borrador de la nueva Ley de Protección Animal
EN XATAKA
Las mascotas como parte de la familia: qué dice el borrador de la nueva Ley de Protección Animal
Patrizia Paci, Clara Mancini y Bashar Nuseibeh, investigadores del Instituto Milton Keynes, han publicado un informe sobre la privacidad y los animales, apuntando que por ejemplo en los collares con GPS para perros, algunos atacantes podrían averiguar la ruta seguida por estos animales para cometer robo de mascotas. Solo un caso puntual donde proteger la privacidad de los animales podría tener beneficios directos para su propia seguridad.

Los motivos por los que Google habría decidido difuminar los rostros de los perros pueden ser varios. Gil explica que previsiblemente sea un sistema automatizado que detecta caras y las borra, sin saber si son humanas o no. Por otro lado también deja la puerta abierta a que las estén borrando porque consideren que a través de quién es tu mascota se pueda identificar al dueño, que sí tiene protección de datos personales.

En la misma línea expone Jorge Morell Ramos, consultor en Legaltech, que explica que «los ‘datos animales’ sí pueden ayudar a identificar o hacer identificable a una persona. Por ejemplo, al facturar un servicio veterinario, mediante el registro de animales de compañía o a través de collares con geolocalización, por ejemplo. En todo caso, ahí el dato identificado sería el de la persona, no el del animal que hoy por hoy no tiene protección en ese sentido».

Samuel Parra, abogado experto en privacidad y ciberseguridad, recuerda que se viene estirando el concepto de «identificable» hasta llegar a un punto en que casi todo puede ser un dato personal. Por ejemplo, la matrícula de nuestro coche, una dirección IP, una dirección de email (aunque sea genérica de tipo abc@gmail.com) el número de finca registral de nuestra casa, un graffiti… «se ha ido extendiendo este concepto legal hasta extremos nada lógicos», explica Parra. En ese sentido, se estaría extendiendo que es posible identificar a la persona a través del animal, aunque en su opinión «un perro no debería ser considerado dato personal», pese a reconocer que «no sería de extrañar» que los jueces llegasen a pronunciarse en ese extremo.

Desde Xataka hemos preguntado a Google sobre las motivaciones de difuminar el rostro de los perros y si se realiza con la intención de proteger la privacidad de sus dueños o de los propios animales. Por el momento la compañía ha decidido no realizar comentarios.

Con la nueva Ley de Protección Animal aprobada en 2022 se introducen en España distintas consideraciones sobre los animales y se garantizan nuevos derechos, pero no se incluyen novedades en materia de privacidad. Un debate que quizás llega demasiado pronto, pero que ya hay quien lo está analizando para poder plantearlo seriamente en el futuro.

Linux corrige sus fallos de seguridad más rápido que Apple y Microsoft, dice Google

Project Zero, el equipo de analistas de seguridad compuesto por empleados de Google dedicado principalmente a hallar vulnerabilidades de día cero (zero-day), ha publicado un informe en el que se muestra a Linux como proyecto más rápido que compañías como Apple y Microsoft a la hora de corregir fallos de seguridad.

Para realizar el informe, Project Zero ha tomado todos los fallos de seguridad corregidos desde enero de 2019 hasta diciembre de 2021. El equipo de analistas de seguridad de Google ha recalcado el trabajo que hace para dificultar el terreno a los actores maliciosos, pero también ha comentado sobre su informe que “hay una serie de advertencias con nuestros datos, la mayor de las cuales es que analizaremos una pequeña cantidad de muestras, por lo que las diferencias en los números pueden o no ser estadísticamente significativas”.

Project Zero notifica al vendedor y le concede 90 días para corregir un fallo antes de hacerlo público, pudiendo dar 14 días de gracia si se confirma que hay planes serios de publicar un parche antes de los 104 días. Del informe, lo más interesante es la tabla en la que se comparan los fallos corregidos con el tiempo empleado para publicar los correspondientes parches.

Por lo que se puede ver en la tabla, Linux (en este caso el kernel como proyecto) ha sido el vendedor más rápido a la hora de solucionar sus vulnerabilidades, habiendo conseguido corregir el 96% de los fallos reportados por Project Zero dentro del límite estándar de 90 días. Esto quiere decir que de 24 de las 25 vulnerabilidades reportadas por los investigadores en seguridad de Google han sido resueltas dentro del plazo que el gigante del buscador considera como razonable, mientras que el fallo restante excedió tanto el plazo estándar como el periodo de gracia.

Fallos corregidos entre enero de 2019 y diciembre de 2021 de los reportados por Project Zero de Google

Entre los vendedores que aparecen en la tabla de arriba, que corresponde a los fallos que han sido resueltos, solo Google sigue la estela de Linux al haber corregido el 95% de las vulnerabilidades dentro del plazo estándar de 90 días, con 53 fallos que fueron corregidos a tiempo de 56 descubiertos por su propio equipo de seguridad. Por su parte, Microsoft ha cumplido en el 76% de los casos dentro de los 90 días (61 de 80) y ha apurado el tiempo de gracia en el 19% de los casos (15 de 61), mientras que Apple ha corregido el 87% de los fallos dentro en los 90 primeros días tras ser informada (73 de 84). Sorprende ver cómo Apple y Microsoft se sitúan por debajo de Mozilla, que logró corregir 9 fallos de los 10 reportados dentro del límite estándar, aunque posiblemente el volumen influya en la mayor efectividad de la fundación tras Firefox.

Otro dato que sobresale de Linux es el tiempo medio necesario para corregir un fallo, que en el kernel es de tan “solo” 25 días. Dejando atrás el campo de “otros”, que engloba muchos proyectos y empresas de naturaleza muy diversa, vemos que Google se alza con el segundo puesto con 44 días y Mozilla es tercera con 46 días. Apple y Microsoft han tardado de media 69 y 83 días respectivamente.

Parece que los vendedores se lo están poniendo cada vez más difícil a Project Zero. En la siguiente tabla se puede ver un descenso en la cantidad de fallos reportados por parte de la división de Google y también como, a niveles generales, los desarrolladores son más rápidos a la hora de parchear, sobre todo en lo que respecta a Linux. Google empeora sus registros en el año 2021 y Apple no consigue mejorar de forma consistente.

Volumen de fallos de seguridad por años según Project Zero de Google

En cuanto a plataformas para móviles, Project Zero ha tenido en cuenta tres: iOS, Android de Samsung y Android de Pixel. De la primera descubrieron 76 fallos con un tiempo de corrección medio de 70 días, mientras que del Android de Samsung se reportaron 10 fallos con un periodo medio de corrección de 72 días y del Android de Pixel 6 fallos con 72 días como tiempo medio necesario para parchear. La razón de la desproporcionada cantidad de vulnerabilidades de iOS se debe a que ahí se han contado también las aplicaciones suministradas junto al propio sistema operativo.

Volumen de fallos de seguridad de cada plataforma móvil según Project Zero de Google

Y cerramos nuestro resumen del informe de Project Zero con los navegadores web, donde se han tenido en cuenta, siguiendo lo expuesto en el informe, a Chrome, WebKit y Firefox. El navegador de Mozilla es el más lento a la hora de publicar un parche tras ser reportarle un fallo, pero es la más rápida cuando se trata del periodo entre la publicación del parche y su liberación a través de un lanzamiento de Firefox. Chrome se muestra extremadamente rápido en la publicación de parches, pero no tanto en el lanzamiento, mientras que WebKit corrige a más velocidad que Mozilla, pero termina siendo de lejos el que más tarda en el lanzamiento.

En total, Chrome termina siendo el más rápido a la hora de solucionar sus fallos, si bien Firefox sigue su estela en términos relativos. Por su parte, WebKit tiene bastante que mejorar para dar alcance a sus rivales.

Volumen de fallos de seguridad de cada navegador web según Project Zero de Google

Conclusión

Como vemos, y según los datos recopilados por Project Zero de Google, Linux se muestra como un proyecto muy efectivo cuando se trata de corregir fallos de seguridad, y no solo a la hora de resolverlos, sino también de hacerlo en periodos de tiempo bastante cortos, incluso más cortos que los empleados por gigantes como Apple, Microsoft, Google y Oracle.

Aunque Linux ha tenido a su favor el hecho de ser el desarrollo de un único producto, no es menos cierto que mantener a raya los en torno a 30 millones de líneas de código del kernel no es algo fácil.

Fuente: https://www.muylinux.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545