Archives 2022

5 formas que utilizan para robar datos de tarjetas de crédito

Repasamos cuáles son las formas más comunes en que los ciberdelincuentes pueden obtener los datos de nuestra tarjeta de crédito, y cómo protegerlos.

 

El cibercrimen es una máquina bien aceitada que vale billones de dólares al año. Ocultos de las fuerzas de seguridad y de la mayoría de los consumidores, los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos. Se cree que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidos ilegalmente que circulan actualmente en dichos sitios. Entre los más buscados se encuentran los datos de tarjetas nuevos, que luego los estafadores compran a granel para cometer fraude de identidad.

En los países que han implementado sistemas de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son más comunes los ataques en línea dirigidos a transacciones sin tarjeta (CNP). Los estafadores podrían usarlos para comprar artículos de lujo para su posterior venta, o potencialmente podrían comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.

Con esto en mente, a continuación explicamos cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:

1. Phishing

El phishing es una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos correos o mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, hacerlo lleva al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Para tener en cuenta la vigencia que tiene pese a ser una forma de ataque muy conocida, el phishing alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.

Repasamos cuáles son las formas más comunes en que los ciberdelincuentes pueden obtener los datos de nuestra tarjeta de crédito, y cómo protegerlos.

 

Con los años el phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas puede también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar, por ejemplo, por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza. Los estafadores pueden incluso llamarlo telefónicamente, en una forma de ataque conocida como vishing, donde nuevamente fingen ser una fuente confiable con el objetivo de convencer al individuo para que comparta los detalles de su tarjeta. El smishing se duplicó en 2021, mientras que el vishing también aumentó.

2. Malware

El mercado clandestinidad del cibercrimen es enorme, y no solo se comercializan datos, sino también malware. A lo largo de los años se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos de estos códigos lo que hacen es registran las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. ¿Cómo hacen los cibercriminales para colocar estos programas maliciosos en nuestras máquinas?

Los correos de phishing o mensajes de texto son un método muy común. También los anuncios maliciosos. En otros casos pueden comprometer un sitio web que recibe muchas visitas y esperar a que los usuarios lleguen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.

3. Web skimming

A veces, los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraerán los detalles de la tarjeta a medida que son ingresados. No hay mucho que los usuarios puedan hacer para mantenerse seguros, aparte de comprar en sitios confiables y que utilicen aplicaciones de pago de renombre, que probablemente sean más seguros. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.

4. Filtraciones de datos

A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos.

Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.

5. Redes Wi-Fi públicas

Cuando estás fuera de casa es tentador puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si tienes que pagar para unirte a la red, es posible que no sea seguro si los delincuentes han hecho lo mismo. Pueden usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.

Cómo proteger los datos de la tarjeta de crédito

Afortunadamente, hay muchas maneras de minimizar los riesgos de que los datos de la tarjeta de crédito caigan en manos equivocadas. Considere las siguientes recomendaciones como un punto de partida:

  • Esté alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responda, haga clic en enlaces ni abra archivos adjuntos. Podría tratarse de un engaño que busca infectarlo con malware. O podrían llevarlo a páginas de phishing que parecen legítimas donde se solicitará que ingrese sus datos.
  • No divulgue ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Pregunte de dónde están llamando y luego vuelva a llamar a esa organización para verificar. No utilice los números de contacto que le proporcionaron.
  • No use Internet si está conectado a una red Wi-Fi pública, especialmente si no utiliza una VPN. No realice ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
  • No guarde los detalles de la tarjeta de crédito o débito en el navegador, aunque esto le permita ahorrar tiempo la próxima vez que realice una compra. De esta manera reducirá considerablemente las posibilidades de que obtengan los datos de su tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar su cuenta.
  • Instale una solución antimalware de un proveedor confiable en cada una de sus computadoras y dispositivos conectados a Internet.
  • Active la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a sus cuentas incluso si obtuvieron sus credenciales de acceso.
  • Solo descargue aplicaciones de tiendas oficiales, como la App Store o Google Play.
  • Si está haciendo alguna compra en línea, solo hágalo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.

Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.

Fuente: www.welivesecurity.com

 

China duplica uso de Linux para dejar Windows definitivamente

El proyecto openKylin ya está disponible.China está ahora un paso más cerca de eliminar Windows de sus terminales gubernamentales, un esfuerzo que ha estado realizando durante más de dos décadas.

Según lo informado por The Register , el país se ha centrado con láser en cambiar a Linux .(se abre en una pestaña nueva)completamente en medio del conflicto con los EE. UU., pero hasta ahora ha carecido del apoyo de los desarrolladores. Pero ahora, todo eso podría cambiar con el lanzamiento del proyecto openKylin(se abre en una pestaña nueva).

El objetivo del proyecto es acelerar el desarrollo de la distribución Kylin Linux, una distribución del sistema operativo completamente fabricada en China. Los participantes del proyecto incluirán desarrolladores, pero también colegios y universidades.

Alejarse de Windows
Hasta el momento, más de 20 empresas e instituciones chinas se han unido al proyecto, incluido el Centro de Innovación de Sistemas Operativos Avanzados de China.

En esta etapa, los miembros trabajarán en la planificación de versiones, el desarrollo de la plataforma y los estatutos de la comunidad. Pero a mediano y largo plazo, los miembros del proyecto buscarán optimizar el sistema operativo para la última generación de chips Intel y AMD, brindar soporte para CPU RISC-V, desarrollar capas de traducción de x86 a RISC-V, mejorar la interfaz y así.

Kylin se lanzó en 2001 como un kernel para dispositivos gubernamentales y militares, pero en ese entonces estaba basado en FreeBSD. Una década más tarde, en 2010, cambió a Linux y cuatro años más tarde, se introdujo una versión de Ubuntu.

Mientras tanto, la relación entre China y Estados Unidos se ha vuelto cada vez más tensa. El gobierno estadounidense ha acusado a China de continuos ciberataques contra sus instituciones, así como de numerosas campañas de ciberespionaje. También acusó a los fabricantes chinos, como Huawei, de introducir puertas traseras en sus productos, creando una amenaza para la seguridad nacional.

China, por otro lado, ha descartado repetidamente las acusaciones como infundadas y continúa tratando de reducir su dependencia del software, hardware y servicios de fabricación occidental.

Las agencias de inteligencia occidentales también advierten que China podría estar preparándose para una gran invasión de Taiwán, su vecino del este, que afirma que no es más que una provincia separatista.

Taiwan Semiconductor Manufacturing Company (TSMC) es el fabricante de semiconductores más grande y avanzado del mundo, y si China se involucrara en una guerra en el país, podría afectar gravemente a la industria tecnológica mundial.

Fuente: www.somoslibres.org

Así entran los virus en tu teléfono móvil

Descubre cuáles son las formas más comunes a través de las cuales los ciberdelincuentes son capaces de hacerse con el control de tu teléfono móvil e introducir un virus.

Descubre las formas a través de las que un hacker puede infectar tu teléfono.

 

Nadie quiere que un virus informático infecte su dispositivo móvil, pero lo cierto es que son tantos los métodos por los que un ciberdelincuente puede llevar a cabo la instalación de un malware, que cada día es más difícil escapar de ellos.

Por este motivo, es muy importante tener cuidado y ser muy conscientes de si estamos llevando a cabo alguna práctica que pueda favorecer la instalación de un malware en nuestro teléfono móvil, independientemente del modelo que sea.

Uno de los métodos más comunes para instalar un virus es desde una web. Hay que estar muy atentos a la hora de navegar por Internet el móvil para no entrar en aquellas páginas que puedan resultar sospechosas.

En muchas ocasiones pueden parecer fiables, pero lo cierto es que han podido ser modificadas por un hacker. Además de eso, debemos evitar siempre descargar cualquier tipo de archivo que encontremos en una web de la que no conocemos su procedencia.

Los ataques de phishing a través de SMS también son muy recurrentes y normalmente estos mensajes suplantan a una empresa e incitan a la víctima a que haga clic en un enlace o a que se descargue una aplicación o un archivo.

En caso de recibir alguno de estos mensajes, lo mejor es eliminarlo y nunca pinchar en los enlaces que se encuentran en su interior.

Esta misma situación se produce con cierta frecuencia a través del correo electrónico, donde los ciberdelincuentes vuelven a hacerse pasar por una famosa compañía con el objetivo de hacerse con nuestros datos personales, así como las credenciales bancarias.

Al igual que con un SMS, lo más seguro es proceder a borrarlo directamente y no entrar en ningún enlace para que el hacker no sea capaz de infectar nuestro dispositivo.

Las aplicaciones también son uno de los métodos que más utilizan estos delincuentes para infectar un dispositivo. A través de un troyano o de cualquier otro tipo de virus informático son capaces de hacerse con el control de nuestro teléfono móvil en cuestión de segundos.

Este tipo de hackers logran escapar de la seguridad de las apps y en caso de haber sido víctima de esta situación, lo primero que tenemos que hacer es borrar la aplicación. Para evitar llegar a esto, hay que comprobar muy bien una plataforma antes de descargarla en nuestro teléfono.

Un método que no es tan conocido son las tarjetas de memoria y es que muchos de estos delincuentes pueden infectar un malware en nuestro dispositivo a través de estas tarjetas. Simplemente, tendremos que insertarla y automáticamente nuestro teléfono estará infectado.

La recomendación es comprobar que esa tarjeta está libre de cualquier virus antes de introducirla en el teléfono y nunca insertar ninguna tarjeta de memoria de la que no conozcamos su procedencia para evitar que ningún virus entre en nuestro móvil.

Fuente: www.20minutos.es

El aterrizaje de Rust en Linux podría producirse más temprano que tarde

La introducción de Rust en Linux es un tema que ha despertado gran interés, sobre todo porque es visto como una vía para modernizar el kernel en aspectos como el de la seguridad. En su momento Linus Torvalds mostró cierto escepticismo, pero la posición del creador del kernel ha ido evolucionando hacia una más receptiva, hasta el extremo de que la incorporación oficial de Rust podría estar cerca.

En la última Open Source Summit organizada por The Linux Foundation, Linus Torvalds mantuvo una charla pública con Dirk Hohndel, director de código abierto de Cardano. El creador de Linux siempre es noticia por lo que dice, ya sea por la polémica que genera o por mostrar la posible evolución del kernel en los próximos meses o años. En esta ocasión posiblemente lo más interesante hayan sido sus respuestas sobre la situación de Rust en Linux.

Sobre el lenguaje originario de Mozilla, que ahora opera de forma independiente, Linus Torvalds dijo que hay razones técnicas reales, como la seguridad de la memoria, por las que es bueno incorporar Rust al kernel. Y la gente ha estado trabajando mucho en ello. Así que realmente espero que funcione”. Esto comenzará con partes muy pequeñas y muy específicas del kernel. No estamos reescribiendo todo el kernel en Rust.

Las respuestas dadas por Torvalds se ajustan a las informaciones que hemos publicado con anterioridad. Ver Linux portado a Rust tiene pinta de ser una meta extremadamente difícil de lograr, más viendo que se trata de un componente compuesto por aproximadamente 30 millones de líneas de código. Por otro lado, Rust está dando poco a poco pequeños pasos que podrían situarlo en una posición importante dentro de Linux.

Dirk Hohndel también preguntó a Linus Torvalds sobre cómo irá el trabajo de los mantenedores con Rust, mencionando el reconocimiento de los patrones y la detección de las ideas tras los parches. El creador del kernel respondió lo siguiente: “No veo eso como un gran problema. Por ejemplo, en el subsistema de compilación, estoy acostumbrado a ver código Perl con macros, y son un desastre profano. Para mí, Perl es un lenguaje de solo escritura. Yo ni siquiera pretendo entender lo que está pasando, pero estoy perfectamente feliz de confiar en los mantenedores. Esa ha sido mi política durante mucho tiempo, que confío en que las personas harán lo correcto hasta que cometan errores”.

Aunque Torvalds sigue siendo el mandamás en el desarrollo del kernel, es obvio que no puede abarcar todo viendo su actual tamaño, así que es lógico que delegue en otras personas ciertas partes de la supervisión. Eso sí, él sigue teniendo la última palabra a la hora de dar el visto bueno a los cambios y a la publicación de nuevas versiones de Linux.

En la charla que mantuvo con Hohndel, Torvalds respondió que le resulta frustrante no poder confiar en la seguridad ofrecida por el hardware en alusión a los graves fallos que han ido apareciendo desde la publicación de Meltdown y la primera variante de Spectre. Aquí los desarrolladores del kernel tuvieron que hacer trabajo extra para corregir o mitigar fallos presentes en el silicio, aunque también dijo que “los tipos de problemas de seguridad que vemos en el lado del hardware se han vuelto más esotéricos a medida que pasa el tiempo”.

Otro aspecto mencionado es que la única preocupación apremiante que hay dentro del kernel suele ser la seguridad, a la vez que reconoció que, como ingeniero de software, nunca escribe documentación, y es que para Torvalds “la documentación es inútil en comparación con la realidad”.

El aterrizaje oficial de Rust podría producirse más temprano que tarde, más concretamente en Linux 5.20 según declaraciones de Linus Torvalds ante el veterano Steven Vaughan-Nichols: “Me gustaría ver la fusión de la infraestructura de Rust para comenzar en la próxima versión, pero ya veremos”.

Como vemos, la llegada de Rust a Linux empieza a tomar forma, pero eso no tiene por qué significar que vaya a llegar a la rama estable del kernel de forma inmediata, así que lo dejaremos en que es realista pensar que lo haga durante el transcurso de lo que resta de 2022.

Fuente: www.muylinux.com

¿Porqué China cuestiona la seguridad del código fuente abierto?

El debate sobre si China puede confiar en los códigos fuente abiertos, en particular los que se originan en Occidente, ha ido creciendo en el país en medio de crecientes tensiones geopolíticas y tecnológicas, avivadas por la invasión rusa de Ucrania a fines de febrero.

Una opinión que está cobrando fuerza en China, la segunda economía más grande del mundo y un importante consumidor de tecnologías de código abierto, es que debe volverse más independiente de la comunidad global de código abierto y reforzar su ecosistema autóctono para evitar quedar expuesto en caso de que aumenten las tensiones globales. más lejos. Esas preocupaciones aumentaron después de que las empresas populares de software de código abierto, como Red Hat, anunciaran que reducirían sus operaciones y descontinuarían los servicios en Rusia después de que invadiera Ucrania, lo que asestó un duro golpe al sector tecnológico del país.
Zhou Hongyi, fundador de la empresa china de ciberseguridad Qihoo 360, ha dicho que no se debe dar por sentado que los códigos fuente abiertos permanecerán libres de sanciones en el futuro.

Zhou, también un importante consultor político chino, dijo en una publicación de Weibo que las actuales «tecnologías de código abierto están dirigidas y controladas principalmente por países occidentales» y que la seguridad de China «será un castillo construido sobre arena» si continúa sin tener control. sobre los códigos subyacentes.

Esta opinión ha sido respaldada por varios observadores de la industria y los medios estatales , a medida que se acelera una campaña más amplia para sacudirse la influencia extranjera sobre la economía de China. También aliviaría la presión sobre muchas empresas de tecnología nacionales, que han tenido que desestimar las acusaciones de que corren el riesgo de ser sancionadas por depender demasiado de las tecnologías de bases de datos y códigos fuente occidentales .
La retirada de los desarrolladores de software de código abierto de Rusia tras la invasión de Ucrania ha dejado a ese país sin opciones viables y esa es otra señal de alarma para China, dijo Aseem Prakash, que trabaja para la consultora Centre for Innovating the Future, con sede en Toronto. Como tal, se ha dado mayor urgencia a un replanteamiento de la estrategia tecnológica de China.

“Es probable que China busque reducir su dependencia del software de código abierto de la misma manera que está tratando de depender menos de la tecnología de origen occidental”, dijo Paul Haswell, socio con sede en Hong Kong del bufete de abogados Seyfarth Shaw. Esto refleja preocupaciones sobre posibles sanciones, pero también el deseo de China de volverse más autosuficiente en tecnologías centrales, agregó Haswell.

Las tecnologías de código abierto, que por definición son públicas y accesibles para cualquier persona conectada a Internet para ejecutarlas, copiarlas, modificarlas o compartirlas, han contribuido enormemente a la floreciente industria tecnológica de China en las últimas décadas.
Debido a su naturaleza flexible y fácil de usar, tanto las empresas tecnológicas como el gobierno han adoptado códigos fuente abiertos para estimular el desarrollo de software. Casi el 90 por ciento de las empresas chinas utilizan software de código abierto, según un informe del año pasado del grupo de expertos afiliado al gobierno China Academy for Information and Communications Technology.

Sin embargo, las duras sanciones impuestas por EE. UU. al gigante de las telecomunicaciones Huawei Technologies Co en 2019 por supuestas amenazas a la seguridad nacional de EE. UU., que han obstaculizado su negocio mundial de teléfonos inteligentes, tocaron un punto sensible en China.Desde entonces, a Beijing le preocupa cada vez más que la fuerte dependencia del país de las tecnologías de código abierto, que son principalmente desarrolladas y alojadas por países occidentales, pueda eventualmente resultar contraproducente y convertirse en una debilidad importante en medio de las crecientes tensiones geopolíticas.

El Ministerio de Industria y Tecnología de la Información (MIIT), el principal regulador del sector de Internet de China, ha adoptado un enfoque de arriba hacia abajo para acelerar el proceso de desvinculación y el desarrollo de alternativas nacionales.
En junio de 2020, los gigantes tecnológicos chinos, incluido el propietario de Post , Alibaba Group Holding, Tencent Holdings y Baidu, establecieron la primera fundación de software de código abierto del país, la Open Atom Foundation. Se rige por MIIT y gestiona algunos proyectos de código abierto de alto perfil, como el sistema operativo móvil Open Harmony de Huawei.

En el mismo año, MIIT también seleccionó a Gitee, una plataforma de alojamiento de código fuente respaldada por un grupo de 10 organizaciones, incluidas Huawei, institutos de investigación afiliados al gobierno y universidades, para construir un ecosistema de código abierto centrado en China y defenderse de la influencia de GitHub con sede en San Francisco y propiedad de Microsoft.
El esfuerzo presidido por el gobierno para construir una industria autóctona de código abierto se ha expandido rápidamente. En 2021, la industria recaudó más de 5.000 millones de yuanes de inversión (750 millones de dólares), según un informe de investigación publicado por Gitee en enero. Mientras tanto, el sitio de alojamiento de código ha atraído un total de 8 millones de usuarios y más de 20 millones de proyectos, dijo Gitee, lo que la convierte en la segunda comunidad de código abierto más grande del mundo detrás de GitHub.

ero a pesar de este fuerte crecimiento, algunos desarrolladores desconfían del fuerte control estatal sobre la comunidad de código abierto de China. Por ejemplo, muchos repositorios se extraen directamente de GitHub y se transfieren a Gitee para facilitar el proceso de desarrollo y, como tal, el gobierno siempre está atento a material confidencial enterrado en el código.

El mes pasado, Gitee dijo que cerraría temporalmente y revisaría todos los repositorios de códigos públicos en el sitio después de que Beijing endureciera los controles de contenido de Internet, lo que provocó la ira en algunos sectores de la comunidad de desarrolladores de China.
“La plataforma no tiene más remedio que actuar bajo la presión del gobierno”, dijo un desarrollador de software con sede en Shenzhen en Huawei, que es un usuario activo tanto de Gitee como de Github. “Pero este proceso es extremadamente desorganizado y lento, lo que es destructivo para el ecosistema de código abierto nacional”, dijo el desarrollador, que pidió permanecer en el anonimato ya que el asunto es delicado.

Mientras tanto, el gobierno chino también exigió una adquisición masiva de software nacional para ayudar a expandir el mercado para las empresas locales y reemplazar los productos extranjeros, informó Bloomberg el mes pasado. Sin embargo, algunos internautas chinos han publicado en las redes sociales que han tenido que volver a descargar Windows de Microsoft, ya que muchos programas populares funcionan mal en los sistemas operativos domésticos.
Construir un sistema operativo es relativamente fácil, dijo un ingeniero de back-end con sede en Beijing del gigante del comercio electrónico JD.com. La parte difícil es construir un ecosistema abierto y acogedor que pueda atraer a más usuarios y desarrolladores de software, lo que eventualmente forma un ciclo positivo, dijo el ingeniero, quien también pidió permanecer en el anonimato debido a la delicadeza del tema.

“Es inteligente que el gobierno adopte la energía innovadora del código abierto para impulsar su propio avance tecnológico”, dijo Kevin Xu, director senior de expansión global y asociaciones en GitHub, en su blog Interconnected. «Pero ningún gobierno puede o debe intentar ‘nacionalizar’ el código abierto… es peligroso pensar que se puede».

Fuente: www.somoslibres.org

El ocaso de Pegasus abre una nueva era para el ‘software’ espía

Ante la posible caída de NSO Group, muchos rivales quieren ya ocupar su lugar. Los problemas de este sector, sin embargo, siguen presentes.

  • por Patrick Howell O’Neill | traducido por Ana Milutinovic 29 Junio, 2022

NSO Group, la compañía de hackers más famosa del mundo, podría dejar de existir pronto. Esta compañía israelí, que aún se está recuperando de las sanciones estadounidenses, ha empezado a negociar una posible adquisición por parte de la empresa militar estadounidense L3 Harris.

El acuerdo aún no es nada seguro, ya que existe una oposición considerable tanto por parte de la Casa Blanca como de la inteligencia de EE UU, pero, si se lleva a cabo, es probable que implique el desmantelamiento de NSO Group y el final de una era. La empresa y su tecnología probablemente se fusionarían en una unidad dentro de L3 Harris. La firma estadounidense ya tiene su propia división ciberofensiva, conocida como Trending, que se ha convertido silenciosamente en una de las más sofisticadas y exitosas del mundo en su sector, en gran parte gracias a una estrategia de adquisiciones internacionales inteligentes.

Pero, pase lo que pase con este posible acuerdo, los cambios que experimenta la industria global de la piratería informática son mucho más grandes que los de una sola empresa.

La ciberindustria aborrece el vacío

La industria del hackeo es muy distinta a como era hace un año.

Dos acontecimientos importantes han cambiado el panorama. EE UU sancionó a NSO Group a finales de 2021 tras determinar que varios clientes gubernamentales habían usado su software espía Pegasus para «atacar maliciosamente» a periodistas, activistas de Derechos Humanos y funcionarios de todo el mundo.

En cuestión de días, en medio de la preocupación mundial por el abuso de spyware, el Ministerio de Defensa israelí siguió las sanciones estadounidenses restringiendo severamente las licencias de exportación y provocando que la pujante industria hacker israelí perdiera a la mayoría de sus clientes de la noche a la mañana. La cantidad de países a los que sus empresas de piratería podrían vender sus productos cayó de más de 100 a 37. El grupo incluye algunos estados de Europa occidental, Estados Unidos, Canadá, Reino Unido, Australia, Japón e India.

Sigue siendo un mercado enorme y rico, pero excluye a docenas de naciones en América Latina, África, Europa del Este y Asia, donde las ciberempresas israelíes habían hecho una fortuna vendiendo herramientas de vigilancia de vanguardia a clientes muy ricos y muy dispuestos a gastar dinero. También es donde NSO Group siguió metiéndose en problemas por verse vendiendo poderosas herramientas piratas a regímenes autoritarios que abusaron de Pegasus. Los directivos de NSO Group afirman que han rescindido ocho contratos de Pegasus debido a abusos.

Las restricciones de licencias del Ministerio de Defensa han sido como la sentencia de muerte para varios negocios más pequeños de hackers e investigadores. Nemesis, una ciberempresa israelí que había logrado mantener un perfil público bajo, cerró en abril. Ace Labs, una spin off del gigante tecnológico Verint, valorado en 1.000 millones de dólares (945 millones de euros), cerró y despidió a todos sus investigadores a principios de este mes.

Pero los antiguos clientes de los israelíes no se quedaron de brazos cruzados. Nuevos y viejos rivales ocupan el vacío para proporcionar la capacidad de hackeo que exigen cada vez más gobiernos.

«El panorama está cambiando y, hasta cierto punto, se está diversificando», asegura Christoph Hebeisen, director de investigación de inteligencia de seguridad de la empresa de seguridad para móviles Lookout.

Varias empresas europeas se están acercando a esa oportunidad.

Intellexa es una alianza de firmas de piratería, que opera desde varios lugares en Europa y Asia, y ha logrado atraer y retener negocios con las naciones que ya no pueden comprar las herramientas de hackeo israelíes. El grupo cuenta con personal israelí y europeo, pero evita las nuevas restricciones israelíes que han afectado a varios de sus competidores. El spyware para móviles de Cytrox, la empresa de hackeo de Macedonia del Norte y miembro fundador de la alianza Intellexa, fue detectado el año pasado en un objetivo egipcio.

RCS Labs es una compañía de hackeo italiana cuyo spyware se localizó recientemente en Kazajstán. Según los informes, hasta 2021, Kazajstán era cliente de NSO Group, pero actualmente está restringido. La empresa de seguridad de móviles Lookout indica que este país utiliza el malware de RCS para espiar los teléfonos Android. Kazajstán es una nación autoritaria que recientemente encarceló a un líder de la oposición solo unos meses después del asesinato masivo de manifestantes. Según los informes, las herramientas de hackeo de NSO Group se utilizaron para espiar los activistas allí el año pasado. Cuando se le contactó para hacer comentarios, RCS Labs proporcionó una declaración condenando «cualquier abuso o uso indebido» de sus productos que están «diseñados y generados con la intención de apoyar el sistema legal en la prevención y lucha contra el crimen».

Además de la mayor incertidumbre global y las restricciones a las empresas de hackeo israelíes, varios directivos de la industria resaltan que existen dos cambios más:

Un mayor número de países están invirtiendo en desarrollar su propia cibercapacidad nacional. La mayoría de los estados no tenían los recursos, los conocimientos ni el dinero hasta ahora, y las empresas como NSO Group han hecho que sea económicamente más fácil comprar las herramientas. Pero en la actualidad, algunos países quieren tener sus propias capacidades internas de hackeo para alejarse de las variables globales como los conflictos políticos y las críticas relacionadas con los derechos humanos.

El gran ejemplo es el de los Emiratos Árabes Unidos, que pasó 10 años contratando a ex oficiales de inteligencia occidentales para construir DarkMatter, una empresa que se volvió famosa por espiar a periodistas y disidentes. DarkMatter ha sido sustituida en los Emiratos Árabes Unidos por otras compañías como Edge Group.

En la actualidad, según las fuentes de la industria hacker israelí y europea, los gobiernos de los estados como Arabia Saudita, Bahréin, Qatar y Singapur están siguiendo los pasos de los Emiratos Árabes Unidos al ofrecer los mejores incentivos económicos para atraer a los talentos de hackeo de todo el mundo.

Varias fuentes de la industria (que han querido permanecer en el anonimato) señalan que algunos actores chinos están intentando dar un gran paso hacia delante para vender ciberherramientas y de vigilancia sobre todo a naciones africanas y asiáticas, en las cuales Beijing ha expandido intensamente su influencia en los últimos años.

Las autoridades israelíes están sugiriendo a las cibercompañías del país que deben prepararse para que esta situación dure quizás hasta al menos dos años más, hasta las próximas elecciones presidenciales estadounidenses. Lo que sucederá después de eso es una gran pregunta en muchos sentidos.

Es posible que las sanciones estadounidenses y las restricciones israelíes contribuyan al fin del Grupo NSO. Pero, ¿qué pasará después?

El mercado es más grande y más visible que nunca, y abarca cientos de empresas que venden tecnología de vigilancia en todo el mundo. Una de las ferias comerciales más importantes de esta industria, ISS World, se celebró recientemente en Praga (República Checa), y fue más grande que nunca tanto en el lado de las compañías como en el de las delegaciones gubernamentales. Los llamamientos desde todos los rincones imaginables para regular la industria a nivel internacional han fracasado en gran medida. Como resultado, todavía hay poca transparencia global o responsabilidad por el abuso a pesar de una mayor atención prestada a este problema.

Lo que estamos comprobando es que este vacío no puede durar mucho en un mercado donde la demanda es tan alta.

Fuente: www.technologyreview.es

OptaPlanner : considerado la herramienta de código abierto para automatizar horarios

Después de que Geoffrey de Smet conociera el concepto de los algoritmos del motor de reglas, usó su conocimiento para optimizar una de las tareas administrativas más comunes

Uno de los elementos más importantes de la automatización es la optimización. Los trabajadores de múltiples industrias quieren usarlo para reducir las tareas administrativas monótonas que pueden llevarse a cabo mediante algoritmos inteligentes, dejando que los humanos realicen las tareas que requieren más pensamiento o creatividad. Para aquellos que no trabajan directamente con algoritmos y código, necesitan algún tipo de herramienta de automatización para lograrlo. Ahí es donde entran personas como Geoffrey De Smet de Red Hat.

De Smet es el líder y creador de OptaPlanner, un solucionador de restricciones de IA de código abierto que se puede usar para resolver problemas de planificación y automatizar cronogramas como rutas de vehículos, listas de empleados y programación de mantenimiento. “En 2006, estaba trabajando en un grupo de investigación que se enfocaba en metaheurísticas y otros algoritmos de IA”, dijo a SiliconRepublic.com. “Una presentación en una conferencia local me enseñó sobre los algoritmos del motor de reglas. Me inspiré para combinarlos. Después de unas largas vacaciones, nació OptaPlanner .”

Creación de OptaPlanner


De Smet trabajó en OptaPlanner durante muchos años en su tiempo libre. A menudo se unía a los desafíos de investigación de operaciones académicas para ver si podía resolverlos con OptaPlanner. “Después de todo, alguien tenía que ayudar a Santa Claus a encontrar el camino más corto para visitar a todos los niños de este planeta”, dijo. “Estas competencias me expusieron regularmente a mejores algoritmos y técnicas de implementación, que asimilé rápidamente en OptaPlanner.

“Por ejemplo, en una competencia alrededor de 2012, un equipo usó el algoritmo de aceptación tardía para superar los resultados de OptaPlanner. Este algoritmo metaheurístico, inventado por Yuri Bykov, es en promedio mejor que la búsqueda tabú y el recocido simulado. Así que también lo implementé para OptaPlanner”. De Smet se unió a Red Hat en 2010 y, en 2013, la empresa de software de código abierto había comenzado a producir OptaPlanner y a ofrecer soporte empresarial para él. “Mi pasatiempo se convirtió en mi trabajo completo”, dijo.

Los casos de uso de esta automatización ahora son de gran alcance. OptaPlanner es capaz de reducir el tiempo de conducción de una flota de vehículos decidiendo qué vehículo va a dónde y en qué orden. En la programación de empleados para trabajadores por turnos, como enfermeras, médicos y guardias de seguridad, el algoritmo asigna cada turno a un empleado teniendo en cuenta las habilidades, la afinidad, la disponibilidad y otras limitaciones.

“Otros casos de uso importantes incluyen la programación de mantenimiento, el horario escolar, el enrutamiento de preparación de pedidos, la programación de talleres y la programación de audiencias judiciales”, dijo De Smet.

El futuro de la automatización


Si bien la automatización podrá optimizar una gran cantidad de trabajo en una amplia gama de industrias, De Smet dijo que las empresas deberán poder ajustarse con frecuencia y rapidez para que la automatización sea realmente efectiva. “Por ejemplo, un modelo de aprendizaje automático entrenado con los datos de vuelo del año pasado podría no ser relevante hoy, ahora que el turismo está aumentando nuevamente”, dijo.

“Otra gran tendencia que veo es la necesidad de medir claramente el retorno de la inversión (ROI) de cualquier implementación de tecnología de IA. El tiempo de agitar las manos ha terminado. Al mismo tiempo, el ROI de muchos proyectos de IA es enorme, pero también lo es el salto para darlos. A menudo, los beneficios no se pueden materializar en pequeños pasos incrementales, solo al final, cuando funciona por completo, o no”.

Con este resultado potencial de todo o nada, De Smet dijo que la experiencia de pago por uso para el desarrollo de IA es algo que debe cambiar. También dijo que uno de los mayores desafíos en la industria de la IA en su conjunto es convencer a los usuarios de que esta área de la tecnología es más que solo aprendizaje automático y que es vital que se use la herramienta adecuada para el trabajo correcto.

“El aprendizaje automático, y las redes neuronales de aprendizaje profundo en particular, son excelentes para el reconocimiento de patrones: reconocimiento de imágenes, reconocimiento de voz y cosas similares en las que los humanos son buenos”, dijo. “El aprendizaje automático es consistentemente inferior en la planificación y programación. Utilice metaheurísticas y algoritmos de optimización matemática para tales casos de uso. Martillar un tornillo conduce a resultados subóptimos”

Fuente: www.somoslibres.org

Thunderbird para Android se confirma tras el acuerdo con K-9 Mail

Thunderbird para Android empieza a ser una realidad, pero posiblemente no por la vía que muchos esperábamos. Sí, los responsables del archiconocido cliente de correo confirmaron que la versión de la aplicación estaba en camino, pero el camino elegido para su llegada está sorprendiendo a propios y extraños.

Thunderbird para Android fue confirmado de forma más bien espontánea, después de que Jason Evangelho, el conocido divulgador sobre Linux que desde hace poco es gerente del marketing de Thunderbird, preguntara a su compañero Ryan Lee Sipes a través de Twitter si había algo sobre la llegada la aplicación. Ahí fue cuando empezamos a tener constancia de su existencia de manera oficial.

Sin embargo, quedó en el aire la vía por la que llegaría. En su momento especulamos sobre la posibilidad de que se basara en Fenix, la tecnología empleada desde hace un tiempo por Firefox para Android, pero la realidad es que Mozilla ha maniobrado para adoptar K-9 Mail, un cliente de correo exclusivo para el sistema operativo móvil de Google.

K-9 Mail es un cliente de correo electrónico para Android publicado como código abierto bajo la licencia Apache 2. Al parecer la incorporación de K-9 Mail a la estructura de de Thunderbird ha sido proceso que ha estado cocinándose durante años, ya que Ryan Lee Sipes inició en 2018 conversaciones con Christian Ketterer, principal mantenedor de K-9 Mail, para llevar a cabo posibles colaboraciones. Y todo parece haber ido incluso mejor de lo esperado, porque Thunderbird para Android no solo se basará en K-9 Mail, sino que esa última aplicación ha pasado a formar parte de Thunderbird junto a Christian Ketterer.

Todo lo expuesto hasta aquí deja entrever que K-9 Mail será convertido en Thunderbird para Android en un futuro, pero el proceso, al menos según la información que hemos obtenido, no será de golpe, sino que irá poco a poco. Los responsables de Thunderbird dotarán de K-9 Mail de recursos tanto económicos como de desarrollo para que mejore a nivel de características y vaya alineándose mejor con las versiones de Thunderbid para escritorio tanto a nivel de funciones como de diseño. Viendo que la incorporación de la sincronización ha sido planeada para 2023, la cosa apunta a ir para largo.

En consecuencia, K-9 Mail seguirá estando disponible como tal para su descarga desde la Play Store de Google y F-Droid, pero los usuarios posiblemente empiecen a ver una evolución más acelerada a través de la incorporación de más características y cambios de diseño, hasta que después de un tiempo vean que la aplicación ya no se llama K-9 Mail, sino Thunderbird.

Christian Ketterer ha dicho que espera aportar su experiencia y sus conocimientos en el desarrollo para plataformas móviles, mientras que Ryan Lee Sipes ha dicho que K-9 Mail “se alinea perfectamente con los valores de Thunderbird de usar estándares abiertos, respetar al usuario y permitir a los usuarios avanzados una personalización inigualable”.

En el aire ha quedado un previsible cambio de licencia que veremos si se lleva a cabo. K-9 Mail, como ya hemos dicho, está publicado bajo la licencia Apache 2, pero Thunderbird emplea la MPL 2, una licencia propia de Mozilla. Lo lógico es pensar que en Thuderbird apuesten por la licencia de la corporación a la que pertenecen, pero a saber qué se está cocinando por dentro.

Para algunos posiblemente la llegada de Thunderbird a Android sea un motivo de alegría, pero por otro no deja de ser otra señal de que Mozilla ha sido muy lenta reaccionando a los cambios tecnológicos y en el mercado producidos durante la última década.

Fuente: www.muylinux.com

5 amenazas corporativas que NO son ransomware

Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global, lejos está de ser la única.

En la última edición del ESET Security Report las empresas de América Latina manifestaron que sus principales preocupaciones a nivel de ciberseguridad son el robo de información y el acceso indebido a sus sistemas, además de los códigos maliciosos. Lo cierto es que los cibercriminales se valen de distintas alternativas para realizar estas actividades maliciosas, desde aprovechar bases de datos mal configuradas, técnicas de ingeniería social para engañar a empleados y obtener información o acceso, vulnerabilidades en tecnologías que utiliza la organización o algún proveedor, o el uso de credenciales débiles y fáciles de descifrar, etc. Por lo tanto, si bien el ransomware es un tipo en particular de malware que despierta preocupación a las organizaciones por el impacto económico y a la reputación, no es la única forma de amenaza informática dirigida a las organizaciones.

No nos olvidemos que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.

1. Filtración o exposición de datos

La filtración de datos se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red algunos actores de amenazas más sofisticados logran permanecer lejos de los radares de detección para realizar tareas de reconocimiento, buscando información sensible para robar o incluso intentando escalar privilegios para acceder a información más crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.

Más allá de que la filtración o exposición de información sea como consecuencia de algunas de las amenazas que describiremos más abajo en este artículo, como puede ser un ataque de phishing que descargue un malware o mediante ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. Algo similar ocurre con los dispositivos físicos robados que contienen información sensible o accesos.

Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.

2. Ataques de fuerza bruta

Como mencionamos en el punto anterior, una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Los actores maliciosos utilizan esta modalidad con el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware.

Existen distintos tipos de ataque de fuerza bruta, como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre entre uno y siete caracteres.

Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.

3. Ataques a la cadena de suministro

Otra amenaza que debe ser considerada por las organizaciones, sobre todo a la hora de evaluar la capacidad de resiliencia, es la cadena de suministro; es decir, si están lo suficientemente preparadas para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro.

En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques se realizan aprovechando vulnerabilidades existentes en proveedores de software que utilizan las compañías y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.

Uno de los ataques de cadena de suministro qué más repercusión tuvo en el último tiempo fue el que sufrió Kaseya, proveedor de servicios administrados, que se vio afectado por la distribución de una actualización automática maliciosa del software de gestión de IT, Kaseya VSA, que aprovechaba una vulnerabilidad zero-day y que permitió a los cibercriminales distribuir un ransomware en los sistemas de miles de clientes de Kaseya a nivel global.

4. RAT: Troyanos de acceso remoto

Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información son los RAT o troyanos de acceso remoto. Este tipo de malware permite a los atacantes realizar una gran cantidad de acciones en el equipo comprometido. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.

Existen varios RAT en actividad, y muchos son variantes creadas a partir de la compra de malware en foros clandestinos. Algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros.

Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.

5. Ingeniería Social

Las técnicas de ingeniería social evolucionaron, sobre todo a medida que se fue ampliando la superficie de ataque con los procesos de digitalización. Hoy hablamos de ataques de ingeniería social que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.

Todo esto se potenció con el trabajo remoto e híbrido, ya que se borraron los limites entre el uso laboral y personal de la tecnología, lo que expone a las organizaciones a ser víctimas por el uso personal de la tecnología que hacen sus empleados.

Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.

También han comenzado a reportarse en los últimos años ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales. Como le ocurrió al gerente de la sede de una multinacional que fue víctima de este ataque de ingeniería social y transfirió a los atacantes 220 mil euros.

Conclusión

El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Como explicamos en este artículo, existe otro tipo de amenazas que también representan un riesgo imporante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante.

A continuación, compartimos una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.

Fuente: www.welivesecurity.com

Privacidad y seguridad, y otros criterios importantes para escoger tu VPN para Linux

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com