Archives agosto 2024

Apuestas en videojuegos: una tendencia que preocupa en niños y adolescentes

En el contexto del Día del Gamer, 29 de agosto, ESET advierte que las nuevas dinámicas en los videojuegos abren una puerta peligrosa a la adicción. Qué papel tienen los influencers y qué medidas de prevención pueden adoptarse.

Ecuador ­– El mundo de los videojuegos cambió su dinámica de ingresos: ya no basta con comprar el juego, sino que ahora se abre un abanico de posibilidades para que los usuarios adquieran ciertos artículos para progresar u obtener beneficios, lo cual tiene segunda lado muy peligroso que creció luego de la pandemia y con el que muchas familias ya están lidiando: la ludopatía.

En el contexto del Día del Gamer, 29 de agosto, ESET, compañía líder en detección proactiva de amenazas, analiza el mundo de las apuestas y los videojuegos, la adicción que puede generar en niños y adolescentes, y el rol de los influencers que se benefician cuando los usuarios pierden. Además, comparte cuáles son las medidas que están tomando los países ante esta situación y qué acciones pueden tomar las madres y los padres para ayudar y orientar a sus hijos.

Hace no muchos años atrás, los videojuegos solían ser una compra única: eso ya garantizaba la experiencia completa. Pero actualmente las empresas de la industria muchas veces ofrecen a sus usuarios los videojuegos de forma gratuita, siendo las «cajas de botín» (o Loot Boxes) y otras transacciones dentro del juego, la fuente de ingreso más importante de ganancia.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las “CAJAS DE BOTÍN”, son una dinámica de monetización específica se ve representada en productos que se pueden adquirir en alguna fase puntual de un juego. Pueden esconder elementos o recompensas muy valoradas por las comunidades. Eso sí, tienen un costo y su contenido es aleatorio. Las mismas adquirieron un status tan importante que hasta surgió una economía en base a ellas, y hasta se pueden utilizar para apostar en sitios de terceros.

Pie de imagen: Ejemplo de Loot Boxes, o cajas de botín. Fuente: www.gov.uk

Algo que comenzó como un juego, con el tiempo, se fue convirtiendo en una gran preocupación para padres, madres y hasta gobiernos debido a que su formato de apuestas estilo casino para obtenerlas y comercializarlas, fomentan un gasto adictivo del consumidor. Esto, además, se potencia con la gran accesibilidad que permiten los dispositivos móviles y el poco (o nulo) control que existe respecto de la mayoría de edad de los usuarios en estas plataformas.

Las consecuencias pueden ser muy graves: desde generar un hábito adictivo en los usuarios, como el endeudamiento por grandes sumas de dinero, muchas veces hasta desconocidas por parte de los propios padres y madres. Así, la ludopatía infantojuvenil emerge como una adicción al juego en personas menores de edad, que se manifiesta en comportamientos compulsivos en videojuegos y apuestas en línea, entre otros.

Más allá de esto, las grandes franquicias de videojuego como Candy Crush, Fornite, FIFA, League of Legends, o Final Fantasy continúan lanzando títulos cuyos ingresos para compensar el costo del desarrollo del propio juego dependen en gran medida de las “cajas de botín” o microtransacciones. Tanto es así que estudios recientes estiman que para 2025 las “cajas de botín” generarán más de 20.000 millones de dólares.

La mecánica de las “cajas de botín” literalmente funciona como cualquier casino: el usuario debe recargar la cuenta con fondos monetarios, luego hace su apuesta y por último espera a que giren los gráficos para saber si ganó o perdió. Así es como el servicio con el que cuentan los videojuegos, ofrecen similitudes alarmantes con las características de un casino en línea: de hecho, imitan la ruleta y hasta las máquinas tragamonedas.”, agrega el investigador de ESET. La diferencia fundamental entre los casinos y la dinámica que proponen los videojuegos es que estos últimos no cuentan con una licencia de juego de algún organismo oficial y, en muchos casos, tampoco ofrecen una verificación fiable que evite que los menores de 18 años hagan sus apuestas. Vale recordar que es ilegal que un menor de edad realice apuestas.

La vinculación de los videojuegos y las apuestas se ve, en ciertos casos, potenciada por la figura de los influencers, quienes desempeñan un papel clave y a la vez ambiguo en el crecimiento de esta problemática. Esto de debe a que muchos de ellos promueven plataformas de apuestas o dan recomendaciones que, directa o indirectamente, llevan a sus seguidores a realizar apuestas que lógicamente pueden terminar en pérdida de dinero.

Lo que se destaca dentro de esta dinámica, es que son varios los influencers que reciben pagos y comisiones de estas plataformas de apuestas, pero basadas en las pérdidas de dinero de sus seguidores. El conflicto de intereses es tan claro como controversial, los influencers tienen un incentivo financiero para que sus seguidores pierdan dinero en vez de ganarlo.

Un ejemplo real de esto fue lo sucedido en 2016 con los YouTubers TmarTn y Syndicate, quienes promovían sitios de apuestas de skins de Counter Strike y fueron acusados por no revelar que tenían puestos sus intereses financieros en las páginas que promovían. En ambos casos ganaban dinero por las visitas a cada uno de sus videos, pero también con las pérdidas de los usuarios en los sitios de apuestas que promocionaban y que hasta era de su propiedad.

Para contrarrestar esta tendencia, son muchos los países que tomaron este escenario como una problemática seria, y por eso han comenzado a promulgar leyes y reglamentaciones en contra del funcionamiento de los sitios que operan en una zona gris, sin licencia oficial ni controles adecuados.

En Argentina, por ejemplo, el gobierno de la ciudad de Buenos Aires envió cartas documentos a un gran número de influencers debido a que hicieron publicidad en sus redes sociales para plataformas de juegos de apuestas online.

En Estados Unidos, por su parte, tomaron acciones concretas para regular el acceso de jóvenes a los sitios de apuestas online. De hecho, hay leyes que obligan a estas webs a implementar tecnologías más avanzadas de verificación de edad y otras que limitan la cantidad de dinero que se puede apostar.

Otro caso es el de Reino Unido, país en el que la Comisión de Apuestas implementó regulaciones muy estrictas que apuntan a limitar la publicidad de juegos de azar como el acceso a personas menores de edad, mientras que en España prohíben el acceso de menores a las cajas de botín para evitar conductas adictivas y en Australia se introdujeron reformas cuyo objetivo principal es tener controles más estrictos sobre la identidad de los usuarios para también prevenir el desarrollo de futuras adicciones.

Para acompañar a los más pequeños en sus interacciones en Internet, el primer paso es no subestimar la problemática subyacente entre los videojuegos y las apuestas. Estudios recientes sugieren que las compras de “cajas de botín” y hábitos similares, pueden conducir a que los niños y adolescentes evidencien problemas de juego en el futuro y otros problemas severos.

Para evitarlo, desde ESET, comparten acciones concretas que se pueden implementar para acompañar y aconsejar a los más chicos en medio de este preocupante escenario:

  • Tener conversaciones con los niños/adolescentes sobre sus actividades en línea e intereses.

  • Dar información sobre qué es la ludopatía y sus consecuencias.

  • Realizar un análisis en conjunto de las publicidades de apuestas, a fin de que puedan tomar buenas decisiones e incorporar buenos hábitos.

  • Incentivarlos a que realicen actividades recreativas, sin el dispositivo móvil.

  • Como personas mayores, dar el ejemplo y dar un uso equilibrado de los dispositivos.

Fuente: Departamento de Comunicación ESET, Ecuador

Cuidado con las amenazas de malware disfrazadas de herramientas de IA

Ecuador ­– La IA Generativa (GenAI) está causando furor en todo el mundo. ESET, compañía líder en detección proactiva de amenazas, advierte que su popularidad y uso generalizado también han atraído la atención de los ciberdelincuentes, y ha dado lugar a ciberamenazas que giran en torno a ella, o en cómo la tecnología puede utilizarse indebidamente para ayudar a los estafadores a crear mensajes de phishing convincentes, producir código malicioso o buscar vulnerabilidades.

Los ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de IA

¿Cómo utilizan la GenAI como señuelo? Los ciberdelincuentes tienen varias formas de engañar a los usuarios para que instalen malware disfrazado de aplicaciones GenAI. ESET comparte algunos ejemplos

Sitios de phishing: En la segunda mitad de 2023, ESET bloqueó más de 650.000 intentos de acceso a dominios maliciosos que contenían «chapgpt» o un texto similar. Es probable que las víctimas hayan llegado allí después de hacer clic en un enlace en las redes sociales, o de un mensaje de correo electrónico/móvil. Estas páginas de phishing pueden contener enlaces que instalen malware disfrazado de software GenAI.

Extensiones del navegador web: El informe de amenazas H1 2024 de ESET detalla una extensión de navegador maliciosa distribuida a través de anuncios de Facebook que prometían llevar al sitio web oficial de Sora de OpenAI o Gemini de Google. Aunque la extensión se hace pasar por Google Translate, en realidad es un infostealer, diseñado para obtener las credenciales de Facebook de los usuarios.

Stealer haciéndose pasar por una extensión del navegador Chrome (fuente: ESET Threat Report H1 2024)

Desde agosto de 2023, la telemetría de ESET registró más de 4.000 intentos de instalar la extensión maliciosa. Otras extensiones maliciosas afirman ofrecer funcionalidades GenAI, y en realidad pueden hacerlo de forma limitada, así como entregar malware, según Meta.

Aplicaciones falsas: Varios informes muestran aplicaciones GenAI falsas publicadas en tiendas de aplicaciones móviles, muchas que contenían malware. Algunas cargadas de software malicioso diseñado para robar información confidencial del dispositivo del usuario, como credenciales de inicio de sesión, datos de identificación personal, información financiera y mucho más.

Esta falsa aplicación web ChatGPT envía claves API OpenAI a su propio servidor (fuente: ESET Threat Report H2 2023)

Anuncios maliciosos: Los actores maliciosos aprovechan las herramientas GenAI para engañar a los usuarios y que hagan clic en anuncios maliciosos. Este tipo de anuncios en Facebook son especialmente frecuentes, Meta advirtió el año pasado que muchas de estas campañas están diseñadas para comprometer a “empresas con acceso a cuentas de anuncios en todo Internet”.

Pantalla splash mostrada por el instalador del infostealer Vidar y suplantando a Midjourney (fuente: ESET Threat Report H1 2024)

Los delincuentes secuestran una cuenta o página legítima, cambian la información del perfil para que parezca una página auténtica de ChatGPT u otra página de la marca GenAI, y luego utilizan las cuentas para publicar anuncios falsos. Estos anuncios ofrecen enlaces a la última versión de las herramientas GenAI, pero en realidad despliegan malware de robo de información, según investigadores.

Desde ESET aseguran que como usuarios es muy común caer en este tipo de trucos, sobre todo si se tiene prisa, o si se ve el contenido directamente desde un dispositivo móvil. En lo que respecta a la GenAI, los creadores de malware son cada vez más sofisticados. Utilizan múltiples canales para difundir sus mentiras. Y disfrazan el malware de todo, desde ChatGPT y el creador de vídeos Sora AI, hasta el generador de imágenes Midjourney, DALL-E y el editor de fotos Evoto. Muchas de las versiones que promocionan aún no están disponibles, lo que atrae a la víctima: «ChatGPT 5» o «DALL-E 3», por ejemplo. Se aseguran de que el malware siga volando bajo el radar y dedican mucho tiempo y esfuerzo a asegurarse de que sus señuelos (como los anuncios de Facebook) tengan el aspecto adecuado”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Algunas buenas prácticas probadas y comprobadas que mantendrán a los usuarios lejos de las amenazas GenAI, según ESET, son las siguientes:

  • Instalar solo aplicaciones de tiendas oficiales: Google Play y Apple App Store cuentan con rigurosos procesos de selección y supervisión periódica para eliminar las aplicaciones maliciosas. No descargar aplicaciones de sitios web de terceros o de fuentes no oficiales, ya que es mucho más probable que alojen productos maliciosos.

  • Comprobar los desarrolladores de las aplicaciones y las reseñas del software: Antes de descargar una aplicación, verificar las credenciales del desarrollador, buscar otras aplicaciones que haya desarrollado y leer los comentarios de los usuarios. Las aplicaciones sospechosas suelen tener descripciones mal redactadas, un historial de desarrollo limitado y comentarios negativos que ponen de manifiesto problemas.

  • Desconfiar de los anuncios digitales: Los anuncios digitales, especialmente en plataformas de redes sociales como Facebook, pueden ser un vector habitual de distribución de aplicaciones maliciosas. En lugar de hacer clic en los anuncios, buscar directamente la aplicación o herramienta en la tienda oficial de aplicaciones.

  • Comprobar las extensiones del navegador web antes de instalarlas: Las extensiones del navegador web pueden plantear riesgos para la seguridad, pero antes de instalar alguna comprobar los antecedentes del desarrollador y leer las reseñas. Usar solo extensiones con calificaciones altas y de desarrolladores conocidos.

  • Utilizar un software de seguridad completo de un proveedor de confianza: Asegurarse de tener instalado un software de seguridad de un proveedor de confianza. Esto proporciona protección en tiempo real contra el malware, los intentos de phishing y otras amenazas en línea.

  • Ser consciente del phishing: Tener cuidado con los mensajes no solicitados que invitan a hacer clic en enlaces o a abrir archivos adjuntos. Verificar la identidad del remitente antes de interactuar con cualquier mensaje de correo electrónico, de texto o de redes sociales.

  • Activar la autenticación multifactor (MFA) en todas las cuentas en línea: La autenticación multifactor añade una capa extra de seguridad a las cuentas online al requerir múltiples métodos de verificación. Habilitar la MFA siempre que sea posible, de esta forma se protegen las cuentas incluso si la contraseña se ve comprometida.

  • Mantener alerta: Los ciberdelincuentes no pueden resistirse a aprovechar el entusiasmo que despiertan los nuevos lanzamientos. Si se observa una oferta para descargar una nueva versión de una herramienta GenAI, verificar su disponibilidad a través de los canales oficiales antes de proceder. Consultar el sitio web oficial o fuentes de noticias de confianza para confirmar el lanzamiento.

Fuente: Departamento de Comunicación. ESET Ecuador

 

 

Experto: El arresto de Dúrov demuestra que Occidente no quiere competencia para sus medios

Guillermo Saavedra, analista político y periodista, cree que con la detención de Pável Dúrov, cofundador de Telegram, Occidente demuestra su intolerancia a que plataformas digitales alternativas entreguen distintos puntos de vista sobre la información a los usuarios. «Estamos en una situación de control, censura y de apropiación de los sistemas de comunicación a nivel mundial», comentó.

 

Fuente: actualidad.rt.com

«Nadie lo tachará de censura»: ¿Qué hay detrás de la detención del jefe de Telegram?

«La censura es algo perteneciente a los regímenes autoritarios, mientras que en la Europa democrática es la lucha contra el ‘contenido ilícito’ e información falsa», subrayó Gueorgui Bovt, periodista y politólogo ruso.

El objetivo principal de los ataques contra Telegram, cuya culminación fue el arresto de su jefe, Pável Dúrov, empresario de origen ruso, es poner la plataforma bajo un control total para promover el contenido apoyado y revisado por los reguladores europeos, opina el politólogo y periodista ruso Gueorgui Bovt.

La Ley de Servicios Digitales

Según explica Bovt, la Unión Europea siempre ha tenido muchos cuestionamientos sobre el contenido publicado en Telegram, que recientemente se han retomado tras la aplicación de la Ley de Servicios Digitales (DSA, según sus siglas en inglés) que entró en vigor en febrero de este año. La nueva normativa estaría destinada a «mejorar la moderación de contenido» y, por lo tanto, los proveedores de servicios digitales y de redes sociales que se consideren «significativas», son responsables del cualquier contenido que se publique en sus plataformas.

Si bien la ley no implica responsabilidad personal o penal, los operadores, como entidades jurídicas responsables, pueden recibir una multa de hasta el 6 % del volumen de su facturación anual por violar las reglas. El politólogo destaca que para que una plataforma en línea sea considerada «de muy gran tamaño», hay que superar un límite de 45 millones usuarios establecido por la UE.

No obstante, según los informes de Telegram, su servicio de mensajería solamente cuenta con unos 41 millones de usuarios activos al mes dentro de la UE, lo que no supera a las cifras indicadas por las autoridades del bloque. Bajo esa línea, el analista sostiene que la DSA no se puede aplicar a esta red social. La propia Comisión Europea elaboró una lista con 19 plataformas en línea y motores de búsqueda «de muy gran tamaño» que incluye Amazon, Facebook*, Instagram* y Google, mientras Telegram no fue reconocido oficialmente como uno de ellos.

«Nadie lo calificará de censura»

Bovt añade que la principal razón de los intentos de bloquear u obstaculizar el funcionamiento del servicio de mensajería en Europa no es el deseo de destruir la plataforma, sino la aspiración de ponerla bajo un control total de las autoridades del bloque con el fin de asegurarse de que el contenido publicado allí sea «correcto». «Correcto, según el punto de vista de los reguladores europeos. Pero nadie, por supuesto, lo calificará de censura. La censura es algo perteneciente a los regímenes autoritarios, mientras que en la Europa democrática es la lucha contra el ‘contenido ilícito’ e información falsa», concluyó.

La plataforma que «menos colabora»

Algunos de los países de la UE ya han creado obstáculos para Telegram, intentando obligar a la empresa, que se posiciona como defensora de los derechos de los usuarios a la privacidad y la libertad de expresión, a cooperar con las fuerzas de seguridad en la moderación de contenidos, y alegando su negligencia para evitar la publicación de contenido ilícito.

En mayo de este año, Bélgica aprobó la revisión de la red social de Dúrov por parte del Instituto Belga de Servicios Postales y Telecomunicaciones, que se convirtió en una autoridad de control. «Telegram es la plataforma que menos colabora con los gobiernos y, en comparación con otras aplicaciones, es posible hacer [allí] muchas cosas», sostuvo en ese entonces Mathias Vermeulen, representante de una empresa belga que se centra en la regulación de servicios digitales.

A su vez, en marzo, la Audiencia Nacional de España ordenó a los operadores móviles bloquear de forma cautelar la aplicación de mensajería en todo el país como respuesta a la denuncia presentada por varias compañías por, supuestamente, alojar ilegalmente contenido audiovisual protegido por derechos de autor. Sin embargo, el bloqueo apenas duró unos días y luego fue cancelado al considerar que la suspensión sería una medida «excesiva y desproporcional».

Finalmente, el periodista ruso recordó que, como un 70 % de los internautas de ex repúblicas soviéticas recurren a Telegram para estar al tanto de las noticias relacionadas con el conflicto entre Rusia y Ucrania, las autoridades de Kiev se quejaron varias veces a la UE de que la plataforma se usa en las operaciones de sabotaje e inteligencia en su contra. Por consiguiente, en respuesta a que Telegram rechazó eliminar y bloquear el contenido relacionado con el conflicto, los políticos del país lanzaron varias propuestas infructuosas para imponer nuevas restricciones en cuanto al uso de la red social. 

*Facebook y Instagram pertenecen a la compañía Meta, calificada en Rusia como organización extremista.

Fuente: actualidad.rt.com

¿Qué es Whaling y cómo proteger a las organizaciones?

ataques a personas de alto rango en una organización mediante correos electrónicos personalizados que buscan obtener datos confidenciales, instalar malware o inducir a la víctima a realizar transferencias fraudulentas.

ECUADOR ­– A diferencia de los ataques de phishing tradicionales, que se apuntan a cualquier persona sin un objetivo fijo, ESET, compañía líder en detección proactiva de amenazas, explica que el whaling es un tipo de phishing dirigido -spearphishing- que busca engañar a quienes tienen cargos de alto nivel dentro de una organización: los llamados peces gordos, de allí el nombre de este ataque dirigido, caza de ballenas en su traducción al español.

Estos ataques tienen una sofisticación que combina técnicas de ingeniería social avanzada y requieren de una investigación previa bien detallada. El resultado puede variar desde que la víctima entregue datos confidenciales de la empresa, o descargue malware en la red de la organización, hasta que, engañada, apruebe transferencias de dinero que va directo a la cuenta de los cibercriminales

Una técnica que utilizan los cibercriminales para ejecutar este engaño es el llamado fraude del CEO, en el que los cibercriminales suplantan la identidad de personas que ocupan altos rangos y envían mensajes a otras personas de alto rango haciéndose pasar por ellas aunque también puede ir dirigido a todo colaborador de la empresa u organización

“Este tipo de ataques hacen necesario aumentar la conciencia de que toda la información pública puede ayudarles a los cibercriminales a cometer estos ataques en los que se suplanta la identidad de una persona o entidad. A los atacantes le serán útiles los perfiles públicos de las personas, tanto en redes personales como Facebook, Instagram, Twitter, o perfiles profesionales en, por ejemplo, LinkedIn.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los ataques de whaling funcionan al seguir una secuencia estratégica y bien estructurada para garantizar la máxima efectividad. Los pasos clave incluyen:

  1. Investigación sobre la organización y sus ejecutivos, a partir de fuentes públicas, como redes sociales, sitios web corporativos e informes de medios de comunicación, con el fin de comprender la estructura organizacional e identificar posibles debilidades.

  2. Creación de correos electrónicos falsos altamente personalizados con la información obtenida, diseñados para parecer que provienen de fuentes confiables, a menudo imitando direcciones de correo electrónico de colegas, socios comerciales u otras entidades acreditadas, mediante la técnica de spoofing. Esta técnica permite ocultar la verdadera dirección de correo electrónico y cambiarla por una que parece legítima.

  3. Envío del correo electrónico con un sentido de urgencia para inducir una respuesta rápida. Puede incluir solicitudes para transferir fondos, compartir información confidencial, o hacer clic en un enlace malicioso.

Por su nivel de personalización y sofisticación puede ser difícil de detectar, sin embargo, hay algunas señales de advertencia a las que hay que prestar especial atención:

  • Remitente falsificado: A veces, puede parecer que los correos electrónicos provienen de una fuente confiable, pero un examen detallado puede revelar ligeras discrepancias en la dirección de correo electrónico.

  • Solicitudes inusuales: Siempre se debe comprobar por otros canales de comunicación, si se recibe una solicitud de información confidencial o transferencias financieras urgentes.

  • Errores gramaticales y ortográficos: Aunque es una tendencia el uso de inteligencia artificial para la confección de las estrategias de ingeniería social que hacen a los correos de phishing más convincente, es útil prestar atención a posibles errores que puedan contener.

La defensa contra estos ataques comienza con la educación de quienes trabajen o colaboren con organización, sobre todo si son de altos rangos, para que se mantengan en alerta y al corriente sobre las tácticas que los cibercriminales intentan y cómo estás van mutando. ESET comparte algunos puntos clave para protegerse:

  • Tener especial cuidado cuando se comparte información personal y profesional en las redes sociales, ya que estos datos pueden ser utilizados por los delincuentes para crear ataques más persuasivos.

  • Implementar procedimientos claros para verificar las solicitudes, especialmente aquellas que impliquen transmisión de datos sensibles, o ejecución de movimientos de dinero.

  • Agregar un nivel adicional de confirmación para las transacciones críticas, como las reuniones en persona o las llamadas telefónicas, puede proporcionar una capa adicional de seguridad.

  • Activar la autenticación multifactor y utilizar herramientas de seguridad avanzadas, son parte fundamental de las políticas de seguridad.

  • Utilizar reglas de marcado de correos electrónicos externos ayuda a detectar y bloquear intentos de fraude.

  • Por último, es esencial que las empresas se mantengan al día sobre las nuevas técnicas y tendencias en cibercrimen, inviertan en tecnologías emergentes de ciberseguridad y colaboren con expertos de la industria para anticipar y neutralizar las amenazas antes de que causen daños significativos.

“Los ataques de whaling representan una amenaza grave y creciente para las organizaciones, que pueden resultar en pérdidas financieras significativas y comprometer información confidencial. La concientización, la formación y la implementación de medidas de seguridad sólidas son esenciales para proteger a las organizaciones de esta forma insidiosa de ciberdelincuencia. La ciberresiliencia es una prioridad estratégica, y un enfoque integrado y bien informado puede marcar la diferencia en la protección contra este y otros tipos de fraude cibernético.”, concluye Gutiérrez Amaya de ESET Latinaomérica.

Fuente: Departamento de comunicación ESET, Ecuador.

Ciberseguridad: un tema que preocupa a las empresas de América Latina

Según el último ESET Security Report, el 28% de las empresas en LATAM considera que los riesgos asociados a la ciberseguridad son de máxima preocupación, y un 42% expresan preocupación alta. Conoce qué medidas tomar y cuáles son los principales desafíos.

Con el objetivo de comprender la importancia que tiene la ciberseguridad para las empresas de América Latina, en la nueva edición del ESET Security Report evaluamos el nivel de preocupación asociado con diversos riesgos: accesos indebidos a los sistemas, falta de disponibilidad de servicios críticos, extorsión, robo o fuga de información, y uso malicioso de recursos e infraestructura.

Del informe surge que la ciberseguridad es un tema que preocupa a las empresas de la región y, según la percepción de los encuestados, el 28% considera que estos riesgos son de máxima preocupación, mientras que el 42% los clasifica como de preocupación alta.

Resultados del ESET Security Report: Nivel de preocupación que representa para las empresas la ciberseguridad

Para profundizar, vale la pena destacar que la principal preocupación del C-Level, con un 77%, es la falta de disponibilidad de servicios críticos, lo cual claramente se alinea con la continuidad operativa del negocio. Por su parte, para los equipos técnicos (como administradores de Red, analistas y soporte), son el acceso indebido a sistemas (79%) y el robo o fuga de información (79%).

¿Qué medidas de seguridad implementan las empresas?

Ante este panorama, las empresas indicaron que el Firewall es la tecnología más ampliamente adoptada, con un 88% de las organizaciones implementándola, seguida muy de cerca por las soluciones de backup (85%) y de VPN (80%). Respecto de las soluciones antimalware, tienen una tasa de adopción por encima de la media, con un 64%.

Sí llama la atención que ciertas tecnologías avanzadas, como las soluciones de EDR que permiten hacer frente a la constante evolución de las amenazas informáticas y las nuevas técnicas y tácticas usadas para los ataques, tienen un bajo nivel de adopción en las empresas de la región. De hecho, apenas 2 de cada 5 organizaciones encuestadas la implementa.

Por otra parte, si bien el uso de contraseñas débiles es la causa de muchas de las intrusiones a los sistemas mediante ataques de fuerza bruta, solamente el 50% de las empresas asegura contar con un segundo factor de autenticación a pesar de que es una alternativa efectiva para contrarrestar este problema.

Y si bien, ante este escenario, incorporar alternativas que permitan hacer inteligencia de amenazas para conocer a los adversarios y ser más eficientes con la distribución de recursos en seguridad representa un gran paso en la madurez de las organizaciones, apenas 1 de cada 5 empresas de la región cuentan con esta tecnología.

También es interesante analizar que, aunque la fuga de información se constituye como la mayor preocupación de las empresas, apenas el 30% de las organizaciones cuentan con una solución de DLP, la cual ofrece, por ejemplo, la visibilidad de los datos confidenciales de la organización y comprobar si alguien está enviándolos a usuarios no autorizados.

Por último, dentro de las prácticas y políticas de gestión de ciberseguridad más adoptadas, la política de seguridad tiene un 83% de adopción. En contraposición, los planes de capacitación son una práctica de gestión que tiene poca adopción, ya que apenas la mitad de las empresas incluye la capacitación como parte de su plan de acción, y solo el 25% de las empresas realiza más de dos capacitaciones anuales.

¿Es posible trabajar de manera remota y segura?

Lo dicho: la ciberseguridad es una gran preocupación para las empresas de América Latina y es inevitable asociar esto al trabajo remoto, allí donde la superficie de ataque se amplía sensiblemente. La pandemia ocasionada por el COVID-19 aceleró la implementación del trabajo remoto por parte de las empresas de la región.

Hoy, el 62% de las organizaciones encuestadas funciona actualmente bajo un modelo de trabajo híbrido y solo el 3% mantiene un modelo totalmente remoto. Y en este contexto, el 77% considera que empresa sí está preparada para trabajar de forma remota y a la vez segura.

Ahora bien, en un escenario en el que los colaboradores y colaboradoras son parte fundamental de la seguridad de la información de las empresas, los cursos de capacitación (47%) y las charlas internas (33%) son los mecanismos más utilizados por las organizaciones para concientizarlos sobre ciberseguridad.

Y si bien el 51% de los colaboradores encuestados manifestó que recibe capacitaciones esporádicas por parte de su empresa, 1 de cada 5 aseguró que no cuenta con este tipo de formación. Y lo que es más alarmante aún: 1 de cada 4 colaboradores encuestados manifestó no sentirse capacitado en temas de ciberseguridad y apenas el 16% se siente capacitado para identificar posibles ataques.

 

Fuente: www.welivesecurity.com

Un escudo de confianza

Cómo gestionar los riesgos de ciberseguridad a través de un enfoque basado en la evidencia.

Ya ha pasado un mes desde que el Departamento de Comercio de EE. UU. emitió su determinación final con respecto a la venta y uso de productos de Kaspersky por parte de personas en los EE. UU. Por si no lo sabes, la decisión de este organismo en términos generales fue prohibir los productos de Kaspersky en el mercado, salvo algunas excepciones relacionadas con productos y servicios informativos y educativos. El resultado es el siguiente: los usuarios de EE. UU. ya no pueden acceder al software de ciberseguridad que escogen por su calidad y experiencia.

A lo largo de sus 27 años de historia, nuestra empresa siempre ha sido reconocida por ofrecer la mejor protección del mercado contra todo tipo de ciberamenazas, sin importar de dónde provengan. Estos son algunos ejemplos. A principios de este año, nuestros productos recibieron una vez más el premio Producto del año de un renombrado laboratorio de pruebas independiente. Año tras año, nuestras soluciones han demostrado una protección del 100 % contra la amenaza más importante: el ransomware. Además, el equipo de investigación de amenazas de Kaspersky, respetado tanto por la comunidad global de seguridad informática como por nuestros usuarios, es quien descubre, analiza y, lo más importante, revela al mundo las campañas de espionaje más grandes y sofisticadas patrocinadas por estados.

Entonces, ¿cuál podría ser la razón para prohibir las mejores soluciones de ciberseguridad en su clase y en las que confían millones de personas? ¿Se ha definido el problema de forma clara y objetiva? ¿Has visto alguna evidencia de esos riesgos a los que el gobierno de EE. UU. se ha estado refiriendo durante años? Nosotros tampoco.

Al tener que lidiar con los resultados del creciente proteccionismo (y sus duros efectos), como las denuncias de conducta indebida sin evidencia y las acusaciones basadas puramente en riesgos teóricos, hemos estado desarrollando continuamente una metodología universal para evaluar productos de ciberseguridad y, al mismo tiempo, conservar nuestro principio clave: ser transparentes y abiertos sobre cómo hacemos nuestro trabajo en la máxima medida posible.

Nos hemos convertido en la primera y seguimos siendo la única empresa importante de ciberseguridad en proporcionar a terceros acceso a nuestro código fuente, y también permitimos que nuestros partners de confianza y partes interesadas verifiquen nuestras reglas de detección de amenazas y actualizaciones de software, en un gesto de buena voluntad que no tiene antecedentes. Desde hace varios años, contamos con nuestra Iniciativa de Transparencia Global, única en su alcance y valor práctico, que una vez más refleja nuestra actitud de cooperación y determinación para abordar cualquier inquietud potencial con respecto a cómo funcionan nuestras soluciones. Sin embargo, aún enfrentábamos recelos con respecto a la fiabilidad de nuestros productos, generalmente de factores externos como conjeturas geopolíticas, por lo que hicimos un esfuerzo adicional al sugerir un marco aún más completo, que evalúe la integridad de nuestras soluciones de seguridad a lo largo de su ciclo de vida.

Lo que describiré a continuación es un marco que hemos estado compartiendo de manera proactiva con las partes que expresan preocupación sobre la credibilidad de las soluciones de Kaspersky, incluidas las pertenecientes al gobierno de los Estados Unidos. Creemos que el marco es lo suficientemente integral como para tomar en cuenta las inquietudes expresadas con más frecuencia y tiene la capacidad de formar una cadena fiable de confianza.

Los pilares clave de la metodología de evaluación de la ciberseguridad que hemos estado presentando (que, por cierto, creemos que tiene el potencial de formar la base de una metodología para toda la industria) incluyen (i) la localización del procesamiento de datos, (ii) la revisión de los datos recibidos y (iii) la revisión tanto de la información como de las actualizaciones suministradas a las máquinas de los usuarios (como parte de las actualizaciones del software y de la base de datos de amenazas). Como sucede en el marco de nuestra Iniciativa de Transparencia Global, el objetivo principal de esta estrategia es la participación de un revisor externo para verificar los procesos y las soluciones de la empresa. Sin embargo, lo nuevo en esta metodología es tanto el alcance como la profundidad de tales revisiones. Veamos los detalles…

Localización del procesamiento de datos

El tema del procesamiento y el almacenamiento de datos ha sido uno de los más confidenciales, no solo para Kaspersky sino para toda la industria de la ciberseguridad. Con frecuencia recibimos preguntas lógicas sobre qué datos pueden procesar nuestros productos, cómo se almacenan estos datos y, fundamentalmente, por qué los necesitamos. La finalidad principal del procesamiento de datos para Kaspersky es brindar a nuestros usuarios y clientes las mejores soluciones de ciberseguridad. Al recopilar datos sobre archivos maliciosos y sospechosos que detectamos en las máquinas de los usuarios, podemos entrenar nuestros algoritmos y enseñarles cómo detectar nuevas amenazas y contener su propagación.

El marco que hemos estado presentando también implica una mayor localización de la infraestructura de procesamiento de datos y la implementación de controles técnicos y administrativos que restringen el acceso a dicha infraestructura de procesamiento para los empleados fuera de un país o región determinados. Ya hemos implementado un enfoque de este tipo en Arabia Saudita con nuestro servicio de Detección y respuesta gestionados (MDR), y los mismos mecanismos se han sugerido en nuestras conversaciones con las autoridades de los EE. UU. para responder a sus inquietudes. Estas medidas garantizan que los datos locales se almacenen y procesen en un entorno físico donde el control final sobre los datos recae en personas bajo la jurisdicción local o de un país aliado cercano, según lo consideren apropiado estas personas. Al igual que con los pasos mencionados anteriormente, se puede invitar a un validador externo independiente para que revise la efectividad de las medidas implementadas.

El procesamiento de datos locales requiere el análisis de amenazas locales y el desarrollo de firmas de detección de malware locales, y nuestra metodología contempla precisamente eso. La localización del procesamiento de datos requiere la expansión de los recursos humanos para respaldar la infraestructura local. Tenemos todo listo para desarrollar aún más nuestros equipos regionales de I+D y TI en países determinados. Estos equipos serán los únicos responsables de respaldar el procesamiento de datos nacionales, gestionar el software del centro de datos local y analizar el malware para identificar nuevas ATP específicas de la región determinada. Esta medida también garantiza que haya más expertos internacionales involucrados en el desarrollo de futuras líneas de productos de Kaspersky, para que nuestras iniciativas de I+D sean aún más descentralizadas.

Revisión del proceso de recuperación de datos

Protegemos los datos que recopilamos contra posibles riesgos mediante políticas, prácticas y controles internos rigurosos. Nunca atribuimos los datos recopilados a una persona u organización específica, los anonimizamos siempre que sea posible. Además, limitamos el acceso a dichos datos dentro de la empresa y procesamos el 99 % de ellos automáticamente.

A fin de mitigar aún más cualquier riesgo potencial para los datos de nuestros clientes, hemos sugerido contratar a un revisor autorizado independiente para que controle periódicamente nuestro proceso de recuperación de datos. Este revisor en tiempo real evaluará periódicamente los datos recibidos con herramientas de análisis de datos y plataformas de procesamiento de datos para asegurarse de que no se transfiera información de identificación personal u otros datos protegidos a Kaspersky, y para confirmar que los datos recuperados se utilicen únicamente para detectar y protegerse contra amenazas y se manejen apropiadamente.

Revisión de actualizaciones y datos suministradas a las máquinas de los usuarios

Como siguiente paso en el lado del producto, se proporcionará el marco de mitigación para las revisiones periódicas de terceros de nuestras actualizaciones de la base de datos de amenazas y el desarrollo de código de software relacionado con el producto a fin de mitigar los riesgos de cadena de suministro para nuestros clientes. Es importante destacar que el tercero será una organización independiente que informará directamente a un regulador local. Esto se sumará al proceso de desarrollo de software riguroso y seguro existente de Kaspersky, que se enfoca en mitigar los riesgos, incluido un escenario en el que hay un intruso en el sistema, para garantizar que nadie pueda añadir código no autorizado a nuestros productos o bases de datos de antivirus.

Sin embargo, para mejorar aún más las garantías de seguridad, la participación de un revisor externo en tiempo real tiene como objetivo evaluar la seguridad del código desarrollado por los ingenieros de Kaspersky, sugerir mejoras e identificar riesgos potenciales para luego determinar las soluciones apropiadas.

A continuación, se muestra uno de los escenarios de cómo se puede organizar dicha verificación de las actualizaciones de la base de datos de amenazas:

Uno de los escenarios de revisión en tiempo real de bases de datos de amenazas.

Es importante enfatizar que la revisión de terceros puede incluir bloqueo o no, realizarse de forma regular o una vez que se acumule una masa crítica de actualizaciones/componentes para su revisión, así como aplicarse a todos los componentes o solo a los que se elijan. La opción de revisión más avanzada que se propone incluye bloqueo en tiempo real, lo que permite a los revisores controlar completamente el código suministrado a las máquinas de los usuarios. Una revisión con bloqueo evita que cualquier código se introduzca a un producto o actualizaciones (y, por lo tanto, a los clientes de Kaspersky) durante el proceso de revisión.

Este proceso de revisión integral podría mejorarse aún más con la firma del revisor en todas las actualizaciones suministradas a las máquinas de los usuarios después de que se haya confirmado y creado el código subyacente. Esto garantiza que el código no se modifique después de ser revisado en tiempo real.

La revisión propuesta no solo permite la verificación en tiempo real de la seguridad del código recientemente desarrollado, sino que además proporciona acceso a todo el código fuente, incluido su historial. Esto permite al revisor evaluar completamente el código recientemente desarrollado, comprender sus cambios a lo largo del tiempo y ver cómo interactúa con otros componentes del producto.

Una revisión de código tan absoluta también iría acompañada de acceso a una copia del entorno de desarrollo de software de la empresa, que refleja el que se usa en Kaspersky, incluidas las instrucciones de compilación y scripts, la documentación de diseño detallada y las descripciones técnicas de procesos e infraestructura. Por lo tanto, el revisor en tiempo real podría desarrollar o compilar código de forma independiente y comparar binarios y/u objetos de compilación intermedios con las versiones enviadas. El revisor también podría verificar la infraestructura de compilación y el software para detectar cambios.

Además, se podría proporcionar a un tercero independiente de confianza acceso a las prácticas de desarrollo de software de la empresa. Este análisis independiente tendría como objetivo proporcionar más garantías de que las medidas y los procesos aplicados por Kaspersky se ajustan a las prácticas líderes de la industria. El acceso cubriría toda la documentación de seguridad relevante, incluida, entre otras, la definición de requisitos de seguridad, el modelado de amenazas, la revisión de código, la verificación de código estático y dinámico, las pruebas de penetración, etc.

La conclusión es que, a nuestro juicio, la estrategia antes mencionada puede abordar la mayoría de los riesgos de la cadena de suministro de TIC relacionados con el desarrollo y la distribución de productos de una manera eficaz y verificable. Como mencioné anteriormente, estas son de hecho las medidas de mitigación que hemos presentado en una propuesta para analizar con el Departamento de Comercio de los Estados Unidos, lo que confirma una vez más nuestra apertura al diálogo y la determinación de proporcionar el máximo nivel de garantías de seguridad. Sin embargo, nuestra propuesta fue simplemente ignorada. Esto me lleva a creer que el motivo se basa en las ideas preconcebidas del Departamento de Comercio. Parece que en lugar de evaluar nuestra propuesta según su eficacia para abordar riesgos, se ha examinado para encontrar una excusa de rechazo.

Si bien tenemos que admitir que una vez más debemos lidiar con un acto de proteccionismo digital, sé con certeza que el mundo necesita una estrategia global de gestión de riesgos de ciberseguridad. Es crucial poder abordar el panorama de amenazas en evolución de manera efectiva y garantizar un enfoque unificado para gestionar los riesgos de seguridad cibernética en los diversos dominios de seguridad de TI. Este enfoque también podría ayudar a evitar decisiones a corto plazo que privan a millones de usuarios de su libertad de elección con respecto a una protección de ciberseguridad creíble y la creación de restricciones artificiales en el intercambio de datos entre los profesionales de la ciberseguridad. Permitamos que estos expertos se centren en su importante trabajo sin la carga adicional de la geopolítica, cuya influencia solo beneficia a los cibercriminales.

En un mundo interconectado donde las ciberamenazas trascienden las fronteras, una estrategia global es vital para reforzar las defensas de la ciberseguridad, mejorar la confianza y promover un ecosistema digital más seguro. Nuestro marco abre la puerta a un debate dentro de la industria sobre cómo debería ser una evaluación de la ciberseguridad de la cadena de suministro universal, con el objetivo final de construir un escudo de confianza sólido y, en consecuencia, un mundo más seguro.

 

Fuente: latam.kaspersky.com

La gestión de la publicidad en Firefox 128 genera dudas

Las decisiones de Mozilla son a veces incomprensibles para los usuarios de Firefox, algo a lo que se suma una comunicación por parte de la fundación que no siempre resulta del todo transparente. Eso es lo que ha pasado con la versión 128 del navegador web, que introdujo una nueva API en fase experimental llamada Privacy Preserving Attribution (PPA) para proporcionar “una alternativa al seguimiento de usuarios para la atribución de anuncios”.

La introducción de Privacy Preserving Attribution, que además está habilitada por defecto, fue entendida por muchos como una mejora a nivel de privacidad, pero la realidad es que la cosa pinta ser algo distinta y que Mozilla podría haber dado pasos hacia atrás.

Pero antes de profundizar en PPA, vamos a exponer qué es la atribución: “es la forma en que los anunciantes saben si su publicidad funciona. La atribución mide cuántas personas vieron un anuncio en un sitio web y luego visitaron el sitio web del anunciante para hacer algo que le interesaba. Por ejemplo, tal vez alguien vea un anuncio de oferta de un producto y luego lo compre. La atribución cuenta cuántas personas hacen eso”. El principal problema que acarrea la atribución es que puede ser empleada para realizar un rastreo del usuario.

Mozilla dice que “PPA no implica que los sitios web rastreen. En cambio, su navegador tiene el control. Esto significa fuertes salvaguardas de privacidad, incluida la opción de no participar”. Sobre el funcionamiento de la atribución de forma que se preserve la privacidad, la fundación explica lo siguiente:

  1. Los sitios web que muestran anuncios pueden pedirle a Firefox que los recuerde. Cuando esto sucede, Firefox almacena una «impresión» que contiene un poco de información sobre el anuncio, incluido el sitio web de destino.
  2. Si visita el sitio web de destino y hace algo que el sitio web considera lo suficientemente importante como para contar (una “conversión”), ese sitio web puede pedirle a Firefox que genere un informe. El sitio web de destino especifica qué anuncios le interesan.
  3. Firefox crea un informe basado en lo que pregunta el sitio web, pero no le da el resultado al sitio web. En cambio, Firefox cifra el informe y lo envía de forma anónima mediante el Protocolo de Agregación Distribuida (DAP) a un “servicio de agregación”.
  4. Sus resultados se combinan con muchos informes similares del servicio de agregación. La web del destino recibe periódicamente un resumen de los informes. El resumen incluye ruido que proporciona privacidad diferencial.

La cuestión aquí es que están apareciendo informes diciendo que DAP no es privado por diseño o al menos no lo es del todo, ya que el protocolo, que ha sido creado en conjunto por Mozilla e Internet Security Research Group (ISRG), podría ser utilizado por las mismas instituciones mencionadas para precisamente eso: quebrantar la privacidad del usuario. En caso de ocurrir, los anunciantes podrían identificar el comportamiento de navegadores individuales.

Otros detalles que hay en torno a este asunto es que la implementación de PPA ha llegado menos de un mes después de que Mozilla comprara la compañía de publicidad Anonym y que el propio PPA tiene entre sus coautores a Meta, la matriz de Facebook, WhatsApp e Instagram.

La compra de Anonym y la aparición de PPA han sido entendidas por muchos como una traición de Mozilla, sin embargo, Andrew Moore, un arquitecto de soluciones radicado en Montreal (Canadá), ha intentado desmontar ciertas creencias a través de una extensa entrada publicada en su blog personal, de la que se puede destacar su propio resumen:

“La iniciativa PPA de Mozilla cambia las métricas y el seguimiento de usted como individuo a un seguimiento de la campaña publicitaria de una manera que preserva la privacidad personal. La forma en que se recopilan esas métricas garantiza la privacidad individual y permite a los anunciantes medir el éxito de una campaña sin tener que realizar un seguimiento.”

“Como alguien que realmente valora la privacidad personal y desprecia la publicidad y el seguimiento, mantendré PPA habilitado en mis navegadores, ya que reduce el incentivo de las empresas de publicidad para realizar un seguimiento de forma invasiva. También simplifica mi bloqueo de la telemetría, ya que solo tengo que bloquear los puntos finales del servicio DAP.”

En resumidas cuentas, parece que Mozilla sí ha cedido en el tema de la publicidad, pero intentando preservar la privacidad del usuario en la medida de lo posible haciendo que el seguimiento sea menos invasivo. Desgraciadamente, la publicidad es uno de los grandes motores económicos de Internet, así que a la fundación no le ha quedado otra que sumarse a la fiesta, sobre todo viendo la gran dependencia que tiene de Google a nivel económico y la mala situación de Firefox en cuanto a cuota de usuarios. Pese a todo, PPA puede ser inhabilitada a través de los Ajustes de la aplicación y los bloqueadores de publicidad siguen funcionando como siempre.

 

Fuente: www.muylinux.com

Uso de herramientas de Software Libre para prevenir ataques Cibernéticos

En el contexto de la seguridad informática, el uso de herramientas de software libre ha ganado popularidad como una estrategia efectiva para mitigar y prevenir ataques cibernéticos. Este artículo técnico explora cómo el software libre contribuye a mejorar la seguridad cibernética, discutiendo su naturaleza, ventajas, y algunas de las herramientas más destacadas en este ámbito.

Principios del Software Libre en la Seguridad Cibernética

El software libre, definido por su capacidad de ser libremente usado, modificado y distribuido, ofrece varias ventajas inherentes para la seguridad cibernética:

  1. Transparencia: El código fuente abierto es inspeccionable por cualquier persona, lo que permite que los errores y vulnerabilidades sean descubiertos y corregidos rápidamente por una comunidad global de desarrolladores.
  2. Colaboración: El modelo de desarrollo colaborativo fomenta una rápida innovación y mejora continua, esencial para responder a las amenazas cibernéticas que evolucionan rápidamente.
  3. Control: Al tener acceso al código fuente, las organizaciones pueden adaptar las herramientas a sus necesidades específicas, optimizando la seguridad sin depender de proveedores externos.

Herramientas de Software Libre para la Seguridad Cibernética

Diversas herramientas de software libre son utilizadas por profesionales y organizaciones para fortalecer su postura de seguridad. A continuación, se detallan algunas de las más prominentes:

1. Snort

Snort es un sistema de prevención de intrusiones de red (NIPS) y sistema de detección de intrusiones de red (NIDS) de código abierto que puede realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP. Snort utiliza un lenguaje de reglas configurable que permite a los usuarios escribir sus propios detectores de amenazas, adaptándose a nuevos retos de seguridad conforme emergen.

2. Wireshark

Wireshark es un analizador de protocolos de red de código abierto utilizado para el diagnóstico de redes y la auditoría de seguridad. Permite a los usuarios capturar y examinar detalladamente los datos que se desplazan a través de una red, facilitando la identificación de patrones sospechosos y posibles vulnerabilidades.

3. OSSEC

OSSEC es un sistema de detección de intrusiones basado en host de código abierto que realiza análisis de log/registro, verificación de integridad de archivos, monitorización de políticas de seguridad, alertas en tiempo real y respuesta activa. Puede ser usado para proteger diversos sistemas operativos, detectando ataques y mal uso de los sistemas.

4. OpenVAS

OpenVAS es un marco de trabajo de escaneo de vulnerabilidades de código abierto, que sirve para identificar vulnerabilidades en sistemas y redes. Proporciona herramientas para escanear y auditar redes, ayudando a los administradores a descubrir y remediar vulnerabilidades antes de que sean explotadas.

Ventajas del Software Libre en la Prevención de Ataques Cibernéticos

El uso de software libre en la prevención de ataques cibernéticos ofrece varias ventajas estratégicas:

  • Adaptabilidad: Las herramientas pueden ser modificadas y adaptadas para enfrentar nuevas amenazas emergentes sin esperar actualizaciones de un proveedor.
  • Costo-Efectividad: Reduce costos al evitar las licencias de software propietario, permitiendo a las organizaciones invertir más en otras áreas de seguridad.
  • Comunidad de Soporte: Una robusta comunidad global que contribuye al desarrollo y mantenimiento de herramientas, proporcionando soporte y actualizaciones continuas.

El uso de herramientas de software libre es una estrategia poderosa para la prevención de ataques cibernéticos. La transparencia, colaboración y adaptabilidad que ofrece el software libre lo convierten en una elección valiosa para mejorar la seguridad cibernética en cualquier organización. Al elegir herramientas abiertas y colaborativas, las organizaciones no solo optimizan su infraestructura de seguridad, sino que también contribuyen a una comunidad más amplia de seguridad informática.

Fuente: www.somoslibres.org

El uso de Linux sigue subiendo y se sitúa en máximos históricos

La cuota de Linux en el escritorio no para de dar buenas noticias en los últimos tiempos, o al menos eso es lo que nos llega a partir de los datos recopilados por Statcounter, que se ha convertido en la firma de estadística de referencia tras el cierre de NetMarketShare.

Linux había superado el 4% de cuota en escritorio el pasado mes de febrero, una situación que se mantuvo un mes más hasta que en el siguiente la cosa se desinfló un poco, aunque manteniéndose claramente por encima del 3%. En junio la cuota se situó en el 4,05% y el pasado mes de julio volvió a subir para alcanzar el 4,45%, lo cual supone su máximo en la historia de Statcounter o al menos su máximo en muchos años.

No viene mal recordar que los datos de estos medidores tienen que ser cogidos con pinzas, ya que es muy probable que manejen unos márgenes de error bastante grandes. Sin embargo, en la actualidad es lo menos malo que hay, así que es lo que se suele usar para tener una imagen aproximada de la situación de algún segmento, ya sean los sistemas para escritorio, los sistemas para móviles, los navegadores web, los motores de búsqueda, etc.

Sobre las cuotas de los distintos sistemas para escritorio en julio de 2024, los datos de Stacounter son los siguientes:

  • Windows: 72,08%
  • macOS: 14,92%
  • Desconocido: 7,14%
  • Linux: 4,45%
  • ChromeOS: 1,41%
  • FreeBSD: 0,01%

Como suele ser habitual por parte de Statcounter, nos encontramos con el misterio que representa ese “Desconocido”, que en un principio apunta a ser principalmente sistemas no identificados que operan detrás de una VPN. Algunos posiblemente piensen que un porcentaje de esos sistemas sean Linux que no han sido correctamente identificados, pero la teoría de las VPN apunta a tener fuerza si vemos la alta cuota de Linux en términos relativos.

Si vemos la cuota de Linux por continentes, en Asia es del 6,16%, en África del 2,77%, en Europa del 3,42%, en Norteamérica del 3,52%, en Oceanía del 1,82% y en Sudamérica del 3,02% (nos estamos ciñendo a los datos de Statcounter, por si alguien ve que algo no tiene sentido). Por (algunos) países tenemos el 3,47% de España, el 3,74% de Estados Unidos, el 3,13% de Brasil, el 2,54% de México, el 3,37% de Argentina, el 3,15% de Colombia, el 1,3% de Chile, el 3,12% de Ecuador, el 6,77% de Venezuela, el 2,61% de Bolivia y el 2,04% de Perú.

Linux

La cuota de Linux en el escritorio no para de dar buenas noticias en los últimos tiempos, o al menos eso es lo que nos llega a partir de los datos recopilados por Statcounter, que se ha convertido en la firma de estadística de referencia tras el cierre de NetMarketShare.

Linux había superado el 4% de cuota en escritorio el pasado mes de febrero, una situación que se mantuvo un mes más hasta que en el siguiente la cosa se desinfló un poco, aunque manteniéndose claramente por encima del 3%. En junio la cuota se situó en el 4,05% y el pasado mes de julio volvió a subir para alcanzar el 4,45%, lo cual supone su máximo en la historia de Statcounter o al menos su máximo en muchos años.

No viene mal recordar que los datos de estos medidores tienen que ser cogidos con pinzas, ya que es muy probable que manejen unos márgenes de error bastante grandes. Sin embargo, en la actualidad es lo menos malo que hay, así que es lo que se suele usar para tener una imagen aproximada de la situación de algún segmento, ya sean los sistemas para escritorio, los sistemas para móviles, los navegadores web, los motores de búsqueda, etc.

Cuotas de los sistemas operativos para escritorio según Statcounter en julio de 2024

Sobre las cuotas de los distintos sistemas para escritorio en julio de 2024, los datos de Stacounter son los siguientes:

  • Windows: 72,08%
  • macOS: 14,92%
  • Desconocido: 7,14%
  • Linux: 4,45%
  • ChromeOS: 1,41%
  • FreeBSD: 0,01%

Como suele ser habitual por parte de Statcounter, nos encontramos con el misterio que representa ese “Desconocido”, que en un principio apunta a ser principalmente sistemas no identificados que operan detrás de una VPN. Algunos posiblemente piensen que un porcentaje de esos sistemas sean Linux que no han sido correctamente identificados, pero la teoría de las VPN apunta a tener fuerza si vemos la alta cuota de Linux en términos relativos.

Si vemos la cuota de Linux por continentes, en Asia es del 6,16%, en África del 2,77%, en Europa del 3,42%, en Norteamérica del 3,52%, en Oceanía del 1,82% y en Sudamérica del 3,02% (nos estamos ciñendo a los datos de Statcounter, por si alguien ve que algo no tiene sentido). Por (algunos) países tenemos el 3,47% de España, el 3,74% de Estados Unidos, el 3,13% de Brasil, el 2,54% de México, el 3,37% de Argentina, el 3,15% de Colombia, el 1,3% de Chile, el 3,12% de Ecuador, el 6,77% de Venezuela, el 2,61% de Bolivia y el 2,04% de Perú.

Gráfica de las cuotas de los sistemas operativos para escritorio en julio de 2024 según Statcounter

Retomando la cuota a nivel mundial, es obvio que el 4,45% es poco, pero como persona que vivió la época en la que a Linux le costaba horrores mantener el 1%, prefiero ver el vaso medio lleno, sobre todo tras observar la tendencia al alza de los últimos años. Sobre las razones se pueden exponer muchas teorías, pero algunas de ellas pueden ser el descontento que muchos usuarios sienten con las versiones 10 y 11 de Windows, una Steam Deck que ha podido contribuir a que más de uno haya perdido el miedo a usar Linux, unos ordenadores Mac con Intel que se están quedando sin soporte y la mejora de los controladores gráficos. Como digo, todas estas son teorías, pero al menos no suenan muy disparatadas.

Veremos si el escritorio Linux sigue ganando cuota poco a poco para que así más compañías y aplicaciones se lo tomen en serio, con especial mención a Adobe, AutoCAD y algunos servicios como SkyShowtime, que en caso de poder usarse debe ser a través de algún resorte.

Fuente: www.muylinux.com