Archives 2022

Rol estratégico y clave en la digitalización: el área TI en las empresas latinoamericanas

El departamento de Tecnologías de la Información (TI) gana responsabilidad en la toma de decisiones y se posiciona como un referente para las demás áreas de la compañía, de acuerdo con un análisis de ‘MIT Technology Review en español’ en colaboración con Dell Technologies. La ciberseguridad cobra importancia en un entorno cada vez más digital y tecnologías como el 5G y la multinube marcarán el futuro de las organizaciones de la región.

En una realidad cada vez más digital, las empresas latinoamericanas están reconfigurando su cultura. ¿Cómo lo están haciendo? ¿De qué manera planean transformarse digitalmente? ¿Qué tecnologías tienen mayor presencia en el mercado actual y cuáles serán tendencia? Dell Technologies y MIT Technology Review en español han llevado a cabo el estudio El rol de TI en la transformación digital en Latinoamérica para responder a esas preguntas a través de encuestas y entrevistas con 111 empresas de diferentes sectores y países de la región. Un análisis que ha permitido obtener una visión del desarrollo digital en América Latina y el papel clave del área de TI en este proceso.   

IT crece hacia un rol líder y transversal

Las compañías de América Latina ya habían dado sus pasos hacia la digitalización cuando llegó la pandemia, un punto de inflexión que aceleró el proceso. En este contexto, un área de la empresa ha adoptado un rol cada vez más estratégico: el departamento de tecnologías de la información (TI). Su propia labor también ha evolucionado. Tradicionalmente dedicado a cuestiones de mantenimiento informático, ahora se responsabiliza de la adopción del plan de transformación digital, que incluye iniciativas de teletrabajo, implantación de los sistemas en la nube, protección de la ciberseguridad o aplicación de metodologías ágiles del trabajo.

En este sentido, 8 de cada 10 empresas encuestadas aseguran tener un plan de transformación digital, pero solo un 62% de ellas lo están ejecutando. Entre las razones que dificultan la digitalización en las empresas de la región está la cultura tradicional anclada, un factor que limita la innovación según 6 de cada 10 compañías encuestadas.

El área de TI también tiene la responsabilidad de alcanzar resultados con visión de futuro, un enfoque innovador que permite la toma de decisiones basada en datos y que marca el ejemplo a seguir por el resto de los departamentos. En muchos casos, se apoya en otras áreas como Finanzas o Recursos Humanos (RR HH) para lograr esos resultados.

Por otro lado, los departamentos de RR HH de las empresas latinoamericanas tienen el desafío de captar y retener talento tecnológico. Para hacer frente a esta situación, los modelos flexibles y de teletrabajo son opciones que ofrecen el 68% de las compañías que han participado en el estudio. No obstante, la transformación cultural es un proceso que engloba otros aspectos más allá del teletrabajo.

El auge de nuevas tecnologías

El desarrollo tecnológico está en continua evolución en la región latinoamericana, pero cada sector presenta unas características concretas en relación con las tecnologías del momento. Por ejemplo, la informática de alto rendimiento (HPC por sus siglas en inglés, High Performance Computing) despunta en el sector edtech (educación tecnológica) y se prevé su expansión a corto plazo. También se espera una próxima implantación de chatbots y robots en el sector de las telecomunicaciones. De hecho, la automatización de consultas mediante chatbots forma parte de los planes a corto plazo de todas las empresas de este sector que han participado en el estudio.

Por otro lado, existen una serie de tecnologías cuya penetración todavía es baja en la región, pero se espera un importante desarrollo en todos los sectores. La primera de ellas es el 5G, la generación de redes móviles más potente hasta la fecha: la emplean tan solo el 8% de las empresas encuestadas, pero el 45% esperan implantarla próximamente. La inteligencia artificial (IA) también formará parte de los sistemas de 4 de cada 10 compañías de América Latina. La tercera tendencia en importancia es el internet de las cosas (IoT por sus siglas en inglés), que aparece en el plan a corto plazo del 34% de las organizaciones.

Otras tecnologías destacadas son los servicios de almacenamiento en la nube o cloud computing que, a pesar de estar presentes en el 82% de las empresas, se encuentran en una etapa inicial de implantación en la mayoría de ellas. De forma similar, el 92% tiene en cuenta la ciberseguridad, pero su nivel de madurez es intermedio.

¿Qué se espera en el futuro?  

El desarrollo tecnológico ha incentivado la transformación del área de TI y su importancia en las organizaciones latinoamericanas. La nueva situación saca a la luz nuevos retos.  Entre los desafíos a los que deben hace frente se encuentran:

  • Implementación de big data. El almacenamiento masivo de datos requiere un correcto tratamiento de estos. Sin embargo, está tecnología no presenta un gran desarrollo en Latinoamérica.   

  • Cultura de la ciberseguridad. Todas las áreas de una empresa pueden verse impactadas por los ciberataques, de ahí que se trate de un desafío clave. La IA, entre otras tecnologías, puede ayudar a automatizar y mejorar la seguridad de la red en la nube.

  • Trato cercano y fiel con el cliente. Las nuevas tecnologías permiten personalizar la relación con el usuario y atenderle por nuevos canales.  

  • Captación y retención de talento tecnológico. El 80% de las empresas encuestadas encuentran problemas para atraer a estos profesionales y conseguir mantenerlos en el tiempo, algo que muestra la importancia de resolver este desafío.  

Más allá de los retos, el futuro de las empresas de Latinoamérica se verá marcado por tendencias como las estrategias multinube y la hiperconectividad con el crecimiento del internet de las cosas, el edge computing (computación en el borde o en la periferia), la red 5G y los entornos de trabajo híbridos que ya están transformando a las organizaciones.

Las tendencias tecnológicas han revolucionado y seguirán revolucionado el escenario latinoamericano. Por eso, el área de TI se ha convertido en un pilar de las compañías de la región y será una pieza cada vez más fundamental en los próximos años.

Fuente: www.technologyreview.es

Microsoft .NET 7 se lanza con mejor soporte para Linux y mayor rendimiento

Microsoft lanzó el martes .NET 7 con un soporte mejorado para Linux, un mejor rendimiento y muchas nuevas características en toda esta pila de plataformas de Microsoft.

Microsoft .NET 7 aporta un mayor rendimiento, una mayor compatibilidad de .NET con Linux, compatibilidad nativa con ARM64, mejoras en la productividad de los desarrolladores, mejor compatibilidad con aplicaciones móviles/de escritorio multiplataforma, mejoras en HTTP/3 para aplicaciones nativas en la nube, compatibilidad con IBM Power de 64 bits en Linux y otras mejoras en tiempo de ejecución.

.NET 7 brinda a sus aplicaciones un mayor rendimiento y nuevas características para C# 11 / F# 7 , .NET MAUI , ASP.NET Core/Blazor , API web, WinForms , WPF y más. Con .NET 7, también puede contener fácilmente sus proyectos de .NET 7, configurar flujos de trabajo de CI/CD en acciones de GitHub y lograr una observabilidad nativa de la nube.

Gracias a la comunidad de .NET de código abierto por sus numerosas contribuciones que ayudaron a dar forma a esta versión de .NET 7. ¡28k contribuciones realizadas por más de 8900 colaboradores a lo largo del lanzamiento de .NET 7 !

.NET sigue siendo una de las plataformas más rápidas , queridas y confiables con un ecosistema de paquetes .NET expansivo que incluye más de 330 000 paquetes.

Descarga y Actualización

Puede descargar la versión gratuita de .NET 7 hoy para Windows, macOS y Linux.

.NET 7 proporciona una actualización sencilla si tiene una versión de .NET Core y varias razones convincentes para migrar si actualmente mantiene una versión de .NET Framework .

Visual Studio 2022 17.4 también está disponible hoy. El desarrollo de .NET 7 en Visual Studio 2022 brinda a los desarrolladores las mejores herramientas de productividad de su clase. Para conocer las novedades de Visual Studio 2022, consulte los blogs de Visual Studio 2022.

Novedades en .NET 7

.NET 7 se lanza junto con otros productos, bibliotecas y plataformas que incluyen:

En esta publicación de blog, destacaremos los temas principales que los equipos de .NET se centraron en ofrecer:

  • unificado
    • un BCL
    • Nuevos TFM
    • Soporte nativo para ARM64
    • Compatibilidad mejorada con .NET en Linux
  • Moderno
    • Mejoras continuas en el rendimiento
    • Mejoras en la productividad del desarrollador, como flujos de trabajo de contenedor primero
    • Cree aplicaciones móviles y de escritorio multiplataforma a partir del mismo código base
  • .NET es para aplicaciones nativas de la nube
    • Fácil de construir e implementar aplicaciones nativas de la nube distribuidas
  • Simple
    • Simplifique y escriba menos código con C# 11
    • HTTP/3 y mejoras mínimas de API para aplicaciones nativas en la nube
  • Actuación
    • Numerosas mejoras de rendimiento

Fuente: www.somoslibres.org

Cuidado con los engaños que aprovechan la Copa del Mundo

Compartimos algunos ejemplos de engaños que están utilizando los cibercriminales para aprovechar el interés que genera la Copa del Mundo de la FIFA para robar información personal o dinero de las personas, como correos de phishing, sitios falsos o engaños con la venta de entradas.

Falta menos de un mes para que comience el evento deportivo más importante a nivel global. Hablamos de la Copa Mundial de la FIFA Catar 2022, que comenzará el próximo 20 de noviembre y finalizará el 18 de diciembre. Un evento que atrae la atención de millones de fanáticos a lo largo de todo el mundo, pero también de cibercriminales que están al acecho intentando sacar partido del interés que genera. Por eso, en esta oportunidad repasamos algunas formas de engaño para robar información o el dinero de las personas utilizando como excusa la Copa del Mundo.

Correos de phishing

Los ciberdelincuentes utilizan distintos modelos de correos falsos haciendo referencia a la Copa del Mundo. Por ejemplo, haciendo creer a las personas que ganaron un sorteo o entradas para los partidos. Pero la verdadera intención siempre suele ser la misma: robar datos personales, dinero o descargar en el equipo de la víctima malware o una app de dudosa reputación.

Desde ESET detectamos distintos ejemplos de campañas de phishing a nivel global que intentan hacer creer a las personas desprevenidas que su dirección de correo ha sido la ganadora en un sorteo y que ganó una cifra millonaria. Para cobrar el dinero, la persona deberá responder con un correo electrónico completando un formulario que solicita una larga lista de datos personales, como nombre completo, fecha de nacimiento, número de teléfono, ocupación, entre otros. Adicionalmente, proporcionan el nombre y número de teléfono de una persona de contacto que supuestamente ayudará al ganador a recibir el premio.

En este tipo de engaños, cuando la persona se contacta el agente por lo general inventa alguna excusa para poder enviar el dinero, como el pago de un impuesto, y de esta manera roba su dinero. Mientras que los datos recolectados luego pueden ser comercializados.

Hemos visto el asunto de estos correos de phishing tanto en inglés como en español. Algunos modelos que han utilizado en el asunto son: “Qatar World Cup 2022 Lottery Winner”, “QATAR 2022 FIFA LOTTERY WINNER” o “FELICITACIONES SU CORREO ELECTRÓNICO HA GANADO QATAR FIFA 2022 MEGA WORLD CUP LOTTERY.

Mensaje que llega como archivo adjunto en correo de phishing que utiliza la Copa del Mundo como señuelo.

 

Otro ejemplo de correo de phishing utilizando el tema de la Copa del Mundo fue reportado hace unas semanas e intentaba hacer creer a las potenciales víctimas que habían ganado entradas para ver el primer partido del Mundial.

Sitios falsos

Además de los correos de phishing, los atacantes pueden crear sitios falsos que son distribuidos a través de anuncios maliciosos, correos de spam, perfiles falsos u otras vías. Independientemente de si estos sitios son copias de sitios legítimos o no, lo importante es que suelen ser utilizados para robar datos personales, credenciales, datos financieros,  u otra información sensible. En algunos casos pueden incluso ser utilizados para descargar malware o una app de dudosa reputación.

Copia falsa del sitio oficial de Catar 2022 utilizado para robar datos personales y redirigir a un falso sitio para comprar entradas.

Este sitio se hace pasar por el sitio oficial de Catar 2022, cuya URL es  https://www.qatar2022.qa. Si observamos la imagen anterior podremos apreciar que la URL es muy similar a la del sitio oficial. Desde este sitio falso los cibercriminales ofrecen la posibilidad de obtener entradas, pero solicitan primero completar un formulario donde recolectan una gran cantidad de datos personales. Los cuales luego podrán ser comercializados o utilizados en posteriores ataques de ingeniería social.

Ejemplo de los datos que solicita el sitio falso al momento de intentar comprar una entrada.

Estafas con la venta de entradas

Si aún estás buscando comprar boletos para ver alguno de los partidos, también debes tener cuidado con otras modalidades que están utilizando los estafadores. Algunas personas reportaron que han sido contactadas por correo electrónico haciéndose pasar por FIFA ofreciendo entradas a la venta. Incluso en grupos de Reddit están engañando a las personas ofreciendo falsas entradas impresas, aseguran algunos usuarios.

Vale la pena mencionar que las entradas serán digitales y no habrá entradas físicas para acceder a los partidos de Catar 2022. La única forma de comprar boletos es a través del sitio oficial FIFA.com/tickets. Por otra parte, la reventa de entradas no autorizadas está prohibida en el país y las sanciones pueden ser muy severas. La única manera de revender las entradas y comprarlas es a través de la plataforma oficial para la reventa de entradas de la FIFA.

Para más información sobre la compra de entradas, la reventa y los sitios autorizados, consulte la página oficial de la FIFA.

Estafadores intentando revender entadas en Reddit. Fuente: Reddit.

Otras modalidades de engaño

Es probable que otras formas de engaño utilicen la temática de la Copa del Mundo para atraer a las personas. Por ejemplo, a través de falsos regalos o sorteos a través de WhatsApp, falsos perfiles en redes sociales o incluso anuncios maliciosos que redirigen a sitios maliciosos.

Además, recomendamos estar atentos a los fraudes entorno al lanzamiento de nuevos tokens. Como ya hemos visto en otros casos, los estafadores suelen crear tokens utilizando temas del momento, como fue la estafa Rug Pull con el token Squid, que utilizó el nombre de la serie Squid Game (“El juego del calamar”) cuando se volvió furor en todo el mundo.

Recientemente se lanzó un token llamado FIFA Inu que está recibiendo acusaciones de estafa debido a la caída que sufrió luego de un alza sostenida. Sin embargo, sus fundares aseguran que las acusaciones son falsas. Igualmente, se recomienda a las personas estar atentas a la hora de invertir su dinero.

Fuente: www.welivesecurity.com

Portmaster es un cortafuegos que da poder al usuario sobre su privacidad

Hoy vamos a presentar a Portmaster, una aplicación gráfica orientada a controlar y ofrecer características para reforzar la privacidad del usuario. A los que esté familiarizados con el espectro de Windows posiblemente les recuerde a GlassWire, otra solución con un propósito y una orientación similares.

Si vemos su repositorio oficial de GitHub, Portmaster se define a sí misma como “una aplicación de cortafuegos gratuita y Open Source (AGPLv3) que hace el trabajo pesado por usted. Restaure la privacidad y recupere el control sobre toda la actividad de red de su computadora”. Otro detalle interesante es que tiene su base en Austria, dentro de la Unión Europea.

A nivel de características cuenta con la capacidad de monitorizar toda la actividad de la red, bloquear de forma automática malware y rastreadores, se encarga de asegurar las peticiones de DNS por defecto y permite al usuario crear sus propias reglas y establecer sus propias configuraciones tanto a nivel global como por aplicación.

Como ya hemos dicho, Portmaster puede bloquear malware y rastreadores, y para ello emplea listas de filtro como AdAway, abuse.ch, AdGuard y otras. El usuario verá un panel lateral a la izquierda que permite acceder de manera fácil a las distintas características y posibilidades que ofrece, entre ellas la configuración del bloqueo y la de la propia aplicación.

Además de la aplicación gratuita, Safing, la empresa o institución responsable de Portmaster, pone a disposición dos planes de pago: Portmaster Supporter y Portmaster Unlimited. El primero suma a la versión gratuita soporte de prioridad y beneficios a la hora de usar Discord por 3 euros mensuales o 30 euros anuales, mientras que el segundo, también llamado SPN, añade a todo lo mencionado múltiples identidades, desbloqueo de geolocalización automática, privacidad incorporada y la posibilidad de hacer funcionar la misma cuenta en hasta cinco dispositivos por 9,90 euros al mes o 99 euros al año.

Safing recalca, según su versión, que las VPN no están hechas realmente para proteger la privacidad del usuario, lo que deja la puerta abierta a las compañías para poder realizar ciertos abusos. En cambio, SPN ofrece una protección más integral no solo frente a las VPN, sino también en comparación con Tor, y añade a eso la transparencia del hecho de ser software libre.

La versión 1.0 de Portmaster vio la luz no hace mucho, así que la aplicación ya puede ser considerada como estable. En la actualidad cuenta con instaladores para Windows y en formato Deb (Debian y Ubuntu) y RPM (Fedora). Es importante tener en cuenta que, al menos en Linux, se encarga de introducir un servicio propio que puede ser gestionado de manera estándar mediante systemd, así que se puede hacer sudo systemctl start portmaster, sudo systemctl stop portmaster, sudo systemctl restart portmaster, sudo systemctl enable portmaster y sudo systemctl disable portmaster con normalidad. Por ahora la aplicación no configura un repositorio para las actualizaciones, así que toca ponerla al día a mano.

Fuente: www.muylinux.com

Mastodon: ¿cómo es la red social que está creciendo como alternativa para usuarios de Twitter?

Después de la compra de Twitter por Elon Musk, algunos usuarios han estado buscando plataformas alternativas. Una de las más beneficiadas ha sido Mastodon. Pero ¿de qué se trata?

Esa red social dice contar ahora con más de 655.000 usuarios -de los cuales, más de 230.000 se vincularon en la última semana.

Superficialmente, Mastodon se parece a Twitter: los usuarios con cuentas escriben mensajes (llamados «toots»), que se pueden contestar, gustar o remitir, además de que los usuarios se pueden seguir mutuamente.

Sin embargo, bajo la carrocería, funciona de manera diferente.

Esa es una de las razones por la que está atrayendo nuevos usuarios, aunque ha causado cierta confusión entre la gente que recién se está inscribiendo.

El mensaje de esta usuaria de Mastodon alude con humor a la confusión que puede causar la plataforma: «Cada explicación de Mastodon es más o menos así: ‘Es muy sencillo, tu cuenta es parte de un kerflunk, y cada kerflunk puede hablar entre sí como parte de un bumblurt. En ese momento cada persona que le envíes un flurgle puede ver tus bloops…'».

La plataforma lleva seis años funcionando, pero su actual actividad no tiene precedentes, así que enfrenta dificultades bajo la carga de nuevos subscriptores.

Aquí hay una breve guía para que puedas navegarla.

¿Qué son todos estos servidores?

Lo primero que debes hacer una vez te inscribas es seleccionar un servidor. Hay una gran cantidad de estos. Tienen su propia categoría -muchas según el país, ciudad o interés- como UK [de Reino Unido, el país donde me encuentro], social, tecnología, juegos, etc.

No es de gran importancia cuál escojas porque de todas maneras podrás seguir a los usuarios de todas las otras categorías, aunque sí te da una comunidad de entrada con usuarios que probablemente también escriban sobre cosas que sean de tu interés.

Algunas de las populares -como social y UK- actualmente están funcionando muy lentamente debido a la demanda.

Ryan Wilding, que administra el servidor Mastodon.UK a través de su firma Superior Networks, dice que tuvo 6.000 nuevos suscriptories en 24 horas y tuvo que parar temporalmente las inscripciones.

«Quería saber de qué se trataba todo este alboroto», dijo.

«Paré el servidor a las 10 pm el viernes en la noche, y me desperté en la mañana siguiente para encontrar 1.000 personas que no conocía que habían llegado».

¿Cómo encuentras a una persona?

El servidor que seleccionas se convierte en parte de tu nombre de usuario -así que, por ejemplo, usé mi alias de Twitter, zsk, y escogí el servidor UK, lo que creó mi nombre de usuaria @zsk@mastodon.uk. Y esa es mi dirección en la plataforma, lo que usarías para encontrarme.

Si tú estás en el mismo servidor, puedes hacer tus búsquedas usando solamente el nombre de la persona, pero si esta se encuentra en un servidor distinto, tendrás que usar la dirección completa.

Contrario a Twitter, Mastodon no te sugerirá los seguidores en los que podrías estar interesado.

También puedes buscar hashtags.

¿Para qué están los servidores?

Bueno, eso es complicado, pero voy a intentar explicarlo de la manera más sencilla.

Mastodon no es una plataforma. No es una sola «cosa» y no es propiedad de una persona o firma.

Todos estos servidores diferentes están vinculados mutuamente y forman una red colectiva, pero sus dueños son diferentes personas y organizaciones.

En su mensaje en Mastodon, Zoe Kleinman escribe: «Estoy mirando mi seguidores y siento que muy lentamente estoy recreando mi comunidad de Twitter».

Esto se llama descentralización, y a los adeptos de plataformas descentralizadas les encanta precisamente por esta razón, pues no pueden ser adminstradas, compradas ni vendidas según el capricho de una entidad única.

La desventaja, sin embargo, es que en cambio estás a merced de la persona u organización que administra tu servidor, si deciden abandonarlo, pierdes tu cuenta.

Mastodon les está pidiendo a los dueños de los servidores que les den tres meses de aviso previo a sus usuarios si deciden cerrarlo.

De paso, el cofundador y exdirector ejecutivo de Twitter, Jack Dorsey, está trabajando en una nueva red llamada BlueSky y dice que también quiere que sea descentralizada.

¿Cómo se modera Mastodon?

Ese es un asunto verdaderamente difícil. Por el momento, todos los servidores tiene sus propias reglas de moderación, y otros no tienen ninguna.

Algunos servidores optan por no vincularse a otros porque están plagados de bots o porque tienen una gran cantidad de contenido objetable, eso quiere decir que no serán visibles a aquellos que están en los servidores que los bloquean.

Los mensajes también pueden ser reportados a los dueños de los servidores.

Si se trata de mensajes de odio o contenido ilegal, los dueños los pueden eliminar, pero eso no necesariamente los elimina en todas partes.

Ese tema se va a volver muy polémico si esta plataforma continúa expandiéndose.

Ya hay reportes de personas siendo objeto de contenido objetable y la BBC ha visto ejemplos de abuso homofóbico.

¿Hay publicidad?

No. No hay anuncios publicitarios, aunque tampoco hay nada que evite que alguien escriba un mensaje promoviendo su compañía o producto.

Mastodon tampoco ofrece una experiencia curada, como lo hace Twitter, en términos de cómo ves tus mensajes; generalmente ves lo que tus seguidores están diciendo a medida que lo van diciendo.

¿Es gratis?

Depende del servidor en que estés inscrito; algunos están pidiendo donaciones, pues no están pagados, pero en general es gratis.

Puedes seguir a Zoe Kleinman en Mastodon @zsk@mastodonapp.uk (o en Twitter @zsk)

Fuente: www.bbc.com/

Qué es una estafa de salida: atraen inversores y se fugan con el dinero

Explicamos qué es el tipo de fraude conocido como exit scam o estafa de salida y cuáles han sido los casos más destacados en el ecosistema cripto.

El ecosistema cripto da lugar a una gran cantidad de esquemas de fraude diferentes, lo que obliga a las personas a no bajar la guardia. En esta oportunidad explicaremos una modalidad de fraude conocida como estafa de salida, también conocida como exit scam, que ocurre cuando estafadores desaparecen con el dinero de los inversionistas. Uno de los casos más relevantes fue en 2017, cuando la startup Confido desapareció luego de recaudar alrededor de 375.000 dólares de inversionistas.

¿Qué es una exit scam?

Una estafa de salida comienza cuando estafadores crean un fondo de inversión o lanzan lo que se conoce en inglés como una Initial Coin Offer (ICO), que es una oferta inicial para atraer inversionistas a un nuevo proyecto. El objetivo de los delincuentes es atraer rápidamente la atención de inversionistas hasta que el fondo llegue a cierto monto en activos. Luego, de un momento a otro cierran las operaciones y desaparecen de la red con el dinero de los inversionistas. En otras palabras, lo que se busca en este tipo de estafas es crear un falso proyecto de criptoactivo con alguna característica notable que lo haga atractivo en el mercado; por ejemplo, una alta rentabilidad. De esta manera se intenta transmitir confianza para que las personas decidan invertir en el proyecto, pero lo que no saben es que la verdadera intención es quedarse con todo el dinero de los inversionistas sin dejar ningún rastro que permita identificarlos.

Casos de exit scam más destacados

Exit scam de Confido

Al fines de 2017 cibercriminales detrás de una falsa startup denominada Confido desaparecían con el dinero de los inversionistas. Confido era una supuesta app basada en blockchain para realizar pagos y rastrear el envío de dinero. Quienes estaban detrás de la startup lanzaron tokens a la venta a través de una oferta de inversión inicial (ICO) y prometieron que por cada uno de los tokens que se invertía en el proyecto las personas recibirían 1 ETH. De esta manera los responsables de esta supuesta startup recaudaron aproximadamente 374.000 dólares en dos días. Luego, cerraron sus cuentas de redes sociales y su sitio web y desaparecieron con el dinero.

Exit scam de Coinroom

En mayo de 2019 un Exchange de criptomonedas polaco denominado Coinroom cerró su sitio web y operaciones y los responsables del proyecto desaparecieron con los fondos de sus clientes. En este caso, Coinroom operó desde 2016 y recién en 2019 cerro todas sus operaciones. Si bien no está claro el monto total que robaron, algunas víctimas perdieron más de 15.000 dólares.

Exit scam de Africrypt

Africypt era una plataforma para invertir en criptomonedas con base en Sudáfrica creada en 2019. Los principales desarrolladores de la plataforma eran los hermanos Ameer y Raees Cajee, que en 2021 desaparecieron con cerca de 3.800 millones en Bitcoin. A principios de ese año los hermanos notificaron a sus clientes que su plataforma había sido “hackeada” y que estaban recuperando de a poco la operatoria.  Además de solicitar a sus clientes que no entren en pánico, recomendaban no hacer la denuncia de robo antes las autoridades, ya que eso entorpecería los esfuerzos por recuperarse del incidente. Se trata del mayor robo de criptoactivos de la historia. Esta estafa se la considera como una de las que más ganancias genero para los cibercriminales. A comienzos de 2022 continuaban sin saber el paradero de los hermanos Cajee.

Según las autoridades, los fondos transferidos por los hermanos Cajee pasaron por cripto mixers para dificultar el rastreo de las criptomonedas.

¿Cómo identificar una estafa de salida?

Si hay algo que los cibercriminales saben hacer es persuadir a las personas para que caigan en sus estafas. Por eso compartimos algunas recomendaciones a tener en cuanta a la hora de invertir en estos fondos:

  • Rentabilidad exorbitante: La manera más común de persuadir a los inversionistas es ofreciendo alta rentabilidad: grandes ganancias en un corto plazo. Sin embargo, como siempre decimos, si es demasiado bueno para ser verdad, probablemente sea un fraude.
  • Investiga el proyecto: Investigar al equipo detrás de un proyecto es importante. Por ejemplo, puedes realizar una búsqueda de sus perfiles en LinkedIn para ver alguna inconsistencia.
  • Evalúa el modelo de trabajo: investiga y consulta cómo es el modelo del trabajo y por qué es que promete alta rentabilidad. ¿Existe documentación que puedas consultar? Averigua si se trata de un modelo que tiene lógica o si es simplemente un modelo básico.
  • Lee el White Paper: cada proyecto de criptoactivo suele contar con un White Paper que explica detalladamente el diseño y el proyecto de criptomonedas. Además, estos documentos suelen incluir una proyección que aseguran que el modelo de negocio generará más ingresos. Aquellos White Papers que sean inconsistentes y no ofrezcan un buen marco teórico es probable que sean un fraude de salida.
  • Ofertas y publicidad: en general los cibercriminales que montan este tipo de estafas saben que para captar una gran cantidad de inversores se necesita publicidad y por ello invierten mucho en eso. En algunos casos incluso pagan a influencers para promocionar su fondo de inversión. Por eso es tan importante dudar ante todo, y luego ser cauteloso analizando cada uno de los puntos que mencionamos.

Fuente: www.welivesecurity.com

Apple confirma que iPhone adoptará el cargador USB-C en la Unión Europea

Apple ha confirmado que cumplirán con la nueva legislación europea que impondrá el cargador USB tipo C a la mayoría de dispositivos electrónicos desde finales de 2024, prescindiendo del puerto Lightning en iPhone al menos en este mercado.

Los Veintisiete han dado esta semana su visto bueno a la nueva directiva que impondrá el cargador único USB-C a la gran mayoría de dispositivos electrónicos portátiles a partir de otoño de 2024, cumpliendo así el último trámite para su firma y posterior entrada en vigor.

La obligatoriedad de incorporar un puerto USB tipo C afecta a los ‘smartphones’ que se comercialicen en los países miembros de la Unión Europea, independientemente del fabricante, lo que ha obligado a prestar atención en las últimas semanas a Apple, ya que iPhone utiliza un puerto propio, denominado Lightning.

“Obviamente, tendremos que cumplir (con la legislación)”, ha confirmado el vicepresidente senior de Marketing mundial de Apple, Greg Joswiak, durante su participación en la conferencia anual Tech Live de The Wall Street Journal. “No tenemos elección”, al igual que ocurre con otras leyes locales de todo el mundo, ha señalado.

Y ha dejado claro que no están conformes. “Creemos que el enfoque que habría sido mejor medioambientalmente y mejor para nuestros clientes es no tener un gobierno tan prescriptivo”.

Joswiak no ha adelantado cuándo presentará el iPhone con cargador USB-C ni si extenderán esta especificación a más mercados aparte del europeo.

Apple trabaja para descarbonizar la fabricación de sus productos

Apple ha hecho un llamado a su cadena de suministro mundial para que tome medidas con el fin de disminuir sus emisiones de gases de efecto invernadero para 2030 y promover los procesos de fabricación sostenible.

La compañía busca así adoptar una estrategia integral hacia la erradicación del carbono y, para ello, evaluará el trabajo de sus principales proveedores, para determinar cómo se utiliza la energía durante la producción de sus productos.

Apple espera que su cadena de suministro mundial sea neutra en este químico para 2030 tanto en las cadenas de suministro como en el ciclo de vida de sus dispositivos. Entre ellos, iPhone, iPad y ordenadores Mac.

Para ello, el gigante tecnológico ha realizado inversiones en energías renovables en Europa, así como acuerdos de colaboración para facilitar a las empresas la transición hacia las energías limpias y ha anunciado que ofrecerá más apoyo a proyectos que promuevan la eliminación natural del carbono y otras soluciones climáticas.

“La lucha contra el cambio climático sigue siendo una de las principales prioridades de Apple y lo demostramos con hechos”, ha comentado el consejero delegado de Apple, Tim Cook, en una nota de prensa.

El CEO de Apple ha indicado que estas iniciativas a favor de la conservación del medioambiente no solo se realizarán a nivel interno, sino que la empresa espera “ser el motor que impulse un cambio más grande”.

En este sentido, ha puesto en marcha una iniciativa con la que solicita a sus socios y proveedores informes sobre el progreso hacia estos objetivos y les ha instado a abordar las emisiones de gases de efecto invernadero más allá de su producción para Apple.

Desde la compañía sostienen que desde 2015 ha reducido sus emisiones en un 40 por ciento, en gran parte gracias a los avances en la eficiencia energética, la transición a la electricidad renovable en la cadena de suministro y la fabricación con bajas emisiones.

Entre algunos de los proveedores comprometidos con esta causa se encuentran Corning Incorporated, Murata Manufacturing, Ltd., SK hynix, STMicroelectronics, Taiwan Semiconductor Manufacturing (TSMC) y Yuto.

Para ayudarles en esta transición, la compañía dispone de una serie de recursos gratuitos de formación en línea y sesiones en directo a través del programa Clean Energy Charging con sus proveedores locales, para identificar soluciones eficaces para favorecer las energías renovables y acabar con las emisiones de carbono.

En sus planes de futuro, la compañía se ha propuesto obtener suficiente energía renovable para que todos sus dispositivos funcionen con electricidad de bajas emisiones de carbono, así como abastecer sus tiendas, oficinas y centros de datos con energías limpias.

Además, para ayudar a frenar el cambio climático a los usuarios del ecosistema Apple, tanto clientes como socios y empleados, se ha unido a CoolClimate Network de Berkeley de la Universidad de California. Con ella, espera motivar a las personas a ser partícipes en esta reducción de la huella de carbono.

Fuente: www.semana.com

KeePassXC añade la opción de guardar las búsquedas y mejora el soporte de etiquetas

Ha pasado ya más de medio año desde que se lanzó KeePassXC 2.7, una nueva versión del gestor de contraseñas en la que se introdujeron diferentes novedades y desde entonces han caído un par de actualizaciones más como esta que recogemos ahora. Pero también han habido problemas de los que pocos se han dado cuenta.

A saber: hubo un lío con las versiones de KeePassXC y problemas que afectaron especialmente a Windows, sistema en el que se ha pasado de KeePassXC 2.7.1 a la versión que nos ocupa, KeePassXC 2.7.3. Total, que aun cuando se trata de una actualización de mantenimiento como lo fue en principio la anterior, esta llega para todos y con alguna que otra novedades menor, pero de interés.

Así, KeePassXC 2.7.3 introduce una función que resultará valiosa para quienes tienen muchas contraseñas de diferentes cuentas y tienden a utilizar la búsqueda, antes de navegar por el árbol de directorios: guardar búsquedas. Esas búsquedas se guardarán en el nuevo bloque del panel lateral, «Búsquedas y etiquetas». Esta versión, por cierto, también mejor el soporte de etiquetas.

En la imagen de arriba se resaltan las dos principales novedades de KeePassXC 2.7.3, aunque no son las únicas. Otros cambios que trae este lanzamiento incluyen «mejoras en el panel de vista previa de entrada, un comando «db-edit» para el CLI […] corrige numerosos errores y bloqueos […] mejoras en la calidad del programa, como tabular alrededor de la interfaz y evitar bloqueos de enfoque».

KeePassXC 2.7.3 «también proporciona un mejor manejo de la detección del modo oscuro / claro en macOS y Linux», explican en el anuncio oficial. Con todo, entre correcciones y cambios, según recoge la lista completa de cambios, es una versión más interesante de lo que podría parecer a simple vista y, por supuesto, actualización obligada para todos sus usuarios.

Por lo expuesto más arriba y por todo lo demás, nunca está de más recordar a KeePassXC, una alternativa que quizás no ofrezca las facilidades de otras aplicaciones libres como Bitwarden, pero que lo compensa con otra forma de hacer las cosas. Queda dicho: KeePassXC es una aplicación recomendada.

Fuente: www.muylinux.com

5 estafas de TikTok en la que no debes caer

¿Es usted consciente de las distintas modalidades de estafa que existen en TikTok y cómo mantenerte seguro?

TikTok continúa sorprendiéndonos al batir récords y seguir ampliando su audiencia, pero desafortunadamente con un alcance tan amplio, los estafadores inevitablemente no se quedan atrás. En solo seis años TikTok se convirtió en la red sociales dominante para compartir y ver videos cortos y ahora se jacta de que las personas en Reino Unido y Estados Unidos pasan más tiempo en TikTok que en YouTube.

Los ciberdelincuentes son muy creativos y siempre siguen de cerca las tendencias, incluso haciendo predicciones antes que las masas, lo que les permite maximizar el resultado de sus técnicas. Hace no muchos años eran pocas las plataformas que se podían utilizar para atacar a nuevas víctimas sin dejar mucha evidencia. La dark web se convirtió en un lugar para comprar y vender contrabando, pero nunca tuvo una adopción muy masiva, lo cual permitió que aquellos que realmente aprovechaban la tecnología tuvieran la oportunidad de lograr sus sueños más salvajes.

Los estafadores han visto venir el crecimiento de las redes sociales y pronto comenzaron a usar varias plataformas para realizar estafas de todo tipo. TikTok tiene más de 1.200 millones de usuarios diarios, por lo que los números están ahí. Además, en una aplicación en la que las personas están escroleando minuto tras minuto, incluso hora tras hora, las estafas pueden atrapar fácilmente a personas que están con la guardia baja y, a menudo, hacer que pierdan dinero, su cuenta o incluso su reputación.

Estafas de TikTok a tener en cuenta

Estafas relacionadas a criptomonedas y a la oportunidad de hacerse rico rápidamente

A los estafadores les encanta atraer a la gente con promesas de grandes recompensas a cambio de poco esfuerzo. Las criptomonedas han crecido (y se han desplomado) en los últimos tiempos, por lo que tienden a generar mucho ruido en el mundo en línea y TikTok sigue siendo una de las plataformas favoritas para intentar defraudar a las personas. Estas ofertas siempre suenan demasiado buenas para ser verdad. ¿Elon Musk realmente va a regalar un millón de dólares a extraños al azar?

 

Mensajes de phishing en TikTok

Un correo electrónico o mensaje fraudulento de TikTok es un mensaje que se envía al azar, como un mensaje de phishing típico, pero con la esperanza de que llegue a la bandeja de entrada de un/a usuario/a de TikTok. Estos mensajes o correos podrían intentar ofrecer la marca de cuenta verificada, más seguidores o incluso un patrocinio. Una vez que la persona que recibe el mensaje hace clic en el enlace proporcionado será redirigida a un sitio que solicita las credenciales de inicio de sesión de TikTok. Si la víctima no tiene habilitada la autenticación en dos pasos (2FA) (que las cuentas de TikTok no tienen, de forma predeterminada), una vez que se hayan ingresado estos datos, los cibercriminales tendrán el control de la cuenta e incluso podrían bloquear al usuario genuino.

 

Cuentas de bots en TikTok

Lamentablemente, todavía existen muchas cuentas de TikTok que son bots programados para interactuar con usuarios específicos y con la intención de hacerles creer que se están comunicando con una persona real. En última instancia, estos bots pueden pedir a las víctimas información confidencial o incluso sugerir que las víctimas sean redirigidas a un sitio que, de hecho, es un sitio fraudulento que intenta robarles información o instalar malware en sus teléfonos.

Falsas apps promocionadas en TikTok

Las cuentas falsas en TikTok a veces promocionan aplicaciones que están disponibles para descargar. El problema es que estas aplicaciones también son falsas. Algunas de estas cuentas afirmarán que algunas apps pagas específicas pueden ser descargadas de forma gratuita en ciertas tiendas de aplicaciones de terceros. Sin embargo, en un intento por robar su información, estas aplicaciones instalarán malware o adware en su dispositivo.

 

Falsas celebridades

Algunas cuentas pueden intentar hacerse pasar por celebridades reales. Esto se consigue simplemente duplicando el contenido de la cuenta de una celebridad. La intención es obtener tantos seguidores como sea posible y, antes de que sean descubiertos y denunciados, usar la plataforma para promover más estafas, como las estafas de inversión en criptomonedas.

Cómo estar protegido en TikTok

Si bien robar la cuenta de TikiTok de una persona sigue siendo complicado sin estar cerca de su teléfono para poder espiar la pantalla de la víctima por encima de su hombro, siempre es bueno recordar lo importante que es activar la autenticación en dos pasos para proteger nuestras cuentas. Activar esta protección adicional ayuda a mantener al margen a los ciberdelincuentes en caso de que alguna vez puedan robar el código de reinicio enviado a su teléfono móvil, ya que para acceder a una cuenta también necesitarán el código enviado a su dirección de correo electrónico.

Al igual que otras plataformas, TikTok nunca se comunicará con usted para solicitarle los detalles de su cuenta, contraseña, código de acceso único o cualquier otro método de verificación. Debido a la magnitud de la plataforma, es de vital importancia estar atento a los estafadores, ya que probablemente en algún momento intentarán engañarlo para que comparta su información personal, generalmente por correo electrónico o mediante un mensaje dentro de la aplicación.

Finalmente, si alguna consume videos en TikTok que cree que podrían ser spam o que buscan robar información a las personas, repórtelos a TikTok de inmediato y manténgase alejado de cualquier enlace asociado.

Fuente: www.welivesecurity.com

Continúa el engaño del turno de las vacunas para robar cuentas de WhatsApp

Estafadores en Argentina siguen haciéndose pasar por centros oficiales de vacunación y llaman por teléfono para solicitar un código de seis dígitos que les permite robar la cuenta de WhatsApp.

Al igual que reportamos el año pasado, los estafadores continúan utilizando el mismo modus operandi para robar cuentas de WhatsApp de las personas. Luego, se hacen pasar por los titulares de las cuentas y escriben a sus contactos para intentar engañarlos haciéndoles creer que tienen una urgencia y solicitan un préstamo o que haga una transferencia. Muchas veces, las personas contactadas, creyendo que están hablando con el titular de la cuenta, caen en la trampa y realizan la transferencia.

Cuando alertamos a los usuarios en 2021 sobre esta forma de actuar los delincuentes, supimos casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires. En los últimos meses hemos visto varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.

Usuarios alertan en octubre de 2022 a través de Twitter sobre este modus operando haciéndose pasar por una persona del Ministerio de Salud.

Como hemos explicado antes, en un momento de la conversación los estafadores solicitan a la víctima que les envíe un código de seis dígitos que recibirá a través de SMS. Supuestamente este código es para acceder al turno de la vacunación. Sin embargo, se trata del código que envía WhatsApp al número de teléfono asociado a la app para corroborar que es verdadero propietario de la línea quien está intentando abrir una cuenta de WhatsApp en un teléfono.

Algunos usuarios han reportado que los ciberdelincuentes han ido un paso más e incluso han estado aprovechando la opción de enviar el código por buzón de voz, robando la cuenta de personas que en ningún momento enviar el código de verificación, tal como explica la siguiente persona en Twitter.

 

Sin embargo, según afirman algunos medios, WhatsApp está preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.

Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Entonces lo que hacen es comunicarse con ellos y solicitar una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.

Para evitar que roben tu cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.

Quienes necesitan recuperar su cuenta, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo support@support.whatsapp.com

Fuente: www.welivesecurity.com