Archives abril 2025

¿Qué pasa si descargo un programa crackeado?

Spoiler: nada bueno. Junto con el software pirateado, probablemente encontrarás un minero, un ladrón o una puerta trasera.

¿Qué haces cuando necesitas un programa, pero aún no puedes comprar la licencia oficial? Respuesta correcta: “Utilizar la versión de prueba” o “Encontrar una alternativa gratuita”. Respuesta incorrecta: “Buscar una versión crackeada en Internet”.

Se sabe que existen fuentes alternativas poco fiables que ofrecen versiones crackeadas del software, además de otras sorpresas. Después de haber navegado por sitios repletos de anuncios, puede que obtengas el programa que deseas (generalmente sin futuras actualizaciones y funcionalidad de red), pero con un minero, un ladrón o cualquier otra cosa incluida por si acaso.

Basándonos en ejemplos de la vida real, explicamos por qué debes evitar los sitios que ofrecen descargas instantáneas de programas muy solicitados.

Minero y ladrón en SourceForge

SourceForge fue alguna vez el sitio más grande para todo lo relacionado con código abierto. En cierto sentido fue el precursor de GitHub. Pero no pienses que SourceForge está muerto: hoy ofrece servicios de alojamiento y distribución de software. En su portal de software hay múltiples proyectos, subidos por cualquier persona que lo desee.

Y, al igual que con GitHub, este cosmopolitismo es lo que constituye un obstáculo para la seguridad de alto nivel. Consideremos solo un ejemplo: nuestros expertos encontraron en SourceForge un proyecto llamado officepackage. A primera vista, parece inofensivo: descripción clara, nombre sensato e incluso una reseña positiva.

Página de “Officepackage” en SourceForge

Pero ¿qué sucede si te decimos que la descripción y los archivos fueron copiados directamente de un proyecto no relacionado en GitHub? Las alarmas ya están sonando. Dicho esto, no entra ningún malware a tu ordenador cuando haces clic en el botón Descargar: el proyecto está aparentemente limpio. Al parecer, es porque la carga maliciosa no se ha distribuido directamente a través del proyecto officepackage, sino a través de la página web asociada a él. ¿Cómo es esto posible?

El hecho es que cada proyecto creado en SourceForge obtiene su propio nombre de dominio y alojamiento en sourceforge.io. Entonces, a un proyecto llamado officepackage se le proporciona una página web en officepackage.sourceforge[.]io. Estas páginas son fácilmente indexables por los motores de búsqueda y aparecen en los primeros lugares de los resultados de búsqueda. Así es como los atacantes atraen a sus víctimas.

Al visitar officepackage.sourceforge[.]io desde un motor de búsqueda, los usuarios eran llevados a una página que ofrecía descargas de casi cualquier versión del paquete Microsoft Office. Pero, como siempre, el diablo está en los detalles: si pasabas el cursor sobre el botón Descargar, la barra de estado del navegador mostraba un enlace a https[:]//loading.sourceforge[.]io/download. ¿Has visto la trampa? El nuevo enlace no tiene nada que ver con officepackage; la carga es un proyecto completamente diferente.

El botón “Descargar” de la página “officepackage” en el portal de software SourceForge conduce a un proyecto completamente diferente.

Además, después de hacer clic, los usuarios eran redirigidos no a la página del proyecto de carga, sino a otro sitio intermediario con otro botón de Descarga. Y solo después de hacer clic aquí, el usuario, cansado de navegar, finalmente recibía un archivo: un archivo comprimido llamado vinstaller.zip. Dentro había otro archivo comprimido y dentro de este segundo archivo había un instalador malicioso de Windows.

En el corazón de esta malvada muñeca rusa había dos cosas desagradables: en lugar de productos de Microsoft, se liberaban un minero y ClipBanker (un malware para sustituir direcciones de carteras de criptomonedas en el portapapeles) en el dispositivo de la víctima después de ejecutar el instalador. Para conocer más detalles sobre el esquema de infección, consulta la versión completa del estudio en nuestro blog Securelist.

Instalador malicioso de TookPS camuflado de software legítimo

Los ciberdelincuentes no se limitan a SourceForge y GitHub. En otro caso reciente descubierto por nuestros expertos, se ha revelado que los atacantes distribuían el descargador malicioso TookPS, que ya conocíamos por los clientes falsos DeepSeek y Grok, utilizando sitios web falsos con descargas gratuitas de software especializado. Descubrimos toda una serie de sitios de este tipo que ofrecen a los usuarios versiones crackeadas de UltraViewer, AutoCAD, SketchUp y otros programas profesionales populares, lo que significa que el ataque estaba dirigido no solo a usuarios domésticos, sino también a profesionales autónomos y organizaciones. Entre otros archivos maliciosos detectados se encontraban los nombres Ableton.exe y QuickenApp.exe, supuestas versiones de las famosas aplicaciones de creación musical y gestión de dinero.

Páginas falsas que distribuyen TookPS

Por medios indirectos, el instalador había descargado dos puertas traseras en el dispositivo de la víctima: Backdoor.Win32.TeviRat y Backdoor.Win32.Lapmon. Consulta otra publicación de Securelist para descubrir exactamente cómo había llegado el malware al dispositivo de la víctima. Mediante el malware, los atacantes obtuvieron acceso completo al ordenador de la víctima.

Cómo protegerse

En primer lugar, no descargues software pirateado. De ninguna manera. Nunca. Un programa pirateado puede ser tentadoramente gratuito y estar disponible al instante, pero el precio que pagarás no se medirá en dinero, sino en datos: los tuyos. Y no, eso no significa fotos familiares y charlas con amigos. Los ciberdelincuentes están detrás de tus billeteras de criptomonedas, detalles de tarjetas de pago, contraseñas de cuentas e incluso los recursos de tu ordenador para minar criptomonedas.

Aquí hay una lista de reglas que recomendamos para cualquiera que use SourceForge, GitHub y otros portales de software.

  • Si no puedes comprar la versión completa de una aplicación, utiliza alternativas o versiones de prueba, no software crackeado. Es posible que no obtengas la funcionalidad completa, pero al menos la seguridad de tu dispositivo estará garantizada.
  • Descarga programas únicamente de fuentes fiables. Como lo demuestra la práctica de SourceForge y GitHub, incluso en ese caso, debes proceder con cautela y analizar todos los archivos descargados con un antivirus.
  • Protege tus criptomonedas y datos bancarios con herramientas fiables. Trata las billeteras virtuales con la misma consideración que las físicas.

 

Fuente: www.latam.kaspersky.com

 

Flisol 2025 en Loja, Quito, Guayaquil, Latacunga y Ambato

El 21º Festival Latinoamericano de Instalación de Software Libre (FLISOL)

El FLISoL es el evento de mayor difusión de Software Libre, cuyo principal objetivo es dar a conocer este movimiento de acceso libre a todo el mundo, tanto a conocedores como a entusiastas interesados en aprender. Así, reúne a una gran variedad de personas: niños, jóvenes, adultos, profesores, alumnos, programadores y no programadores, todos unidos con el objetivo de enriquecer sus conocimientos y fortalecer una de las bases fundamentales de la difusión del Software Libre, de manera completamente gratuita, llegando así a todos. Se realiza desde el año 2005 y, desde 2008, se adoptó su realización el 4.º sábado de abril de cada año. Diferentes países se unen a la causa al llevar a cabo los eventos de manera simultánea. Así, este 2025, Ecuador se une al movimiento.

¿Qué es el Software Libre?

En un mundo lleno de desigualdad económica, se alza un movimiento con el fin de romper las barreras económicas y el difícil acceso al conocimiento, especialmente para quienes quedan excluidos de la distribución tradicional basada en el pago por información. Este movimiento, que lucha por el libre acceso, tiene entre sus principales exponentes al software libre, cuyo objetivo es brindar los recursos necesarios para que todos podamos estudiar, modificar y compartir herramientas digitales sin excepción alguna.

 

Más sobre nuestros eventos en Ecuador

La asistencia a los eventos es gratuita y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo. Las diferentes ciudades que participarán en esta festividad son:

Ciudades sede

  1. Loja

  2. Quito

  3. Guayaquil

  4. Latacunga

  5. Ambato

Si tu ciudad no aparece, animate a organizar el Flisol en tu ciudad. Crea tu ciudad (ingresa su nombre sin acentos, ni espacios)y por favor, no borres la categoría al pie!

 

Fuente: https://flisol.info/FLISOL2025/Ecuador

 

 

Encuesta sobre Extensiones de archivos… ¿Formatos abiertos o cerrados?

En Ecuador la importancia de los formatos abiertos o libres se la deja de lado debido al desconocimiento, costumbre (curva de aprendizaje), compatibilidad entre otros. Un formato o extensión abierta o libre es aquel que nos brinda:

  • Acceso a largo plazo
  • Evitan dependencias de software propietario
  • Facilitan la interoperatibilidad
  • Promueven la libertad de elección
  • Fortalecen la cibersoberanía, entre otros.
  • Afianza la seguridad de la información
  • Promueve uso y acceso sin importar limitaciones económicas.
  • Libertad geopolítica.

Por los motivos descritos es fundamental que el Estado ecuatoriano fortalezca mediante la educación en los diferentes niveles la enseñanza e importancia del uso de los mismos tanto para la vida diaria, pública y porque no es el sector privado.

Referente a este tema hemos preparado una encuesta que pedimos a nuestros lectores amablemente completarla dedicándole no más de 5 minutos.  

URL Encuesta Formato Abiertos o Libres: https://forms.gle/u1dTRVDDYjC9hWsCA 📝🐧

 

 

 

 

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Videos falsos creados con IA simulan profesionales de salud, difundiendo información dudosa para promocionar productos y engañar a los usuarios.

Desde que los algoritmos de inteligencia artificial generativa dejaron los laboratorios de universidades y se convirtieron en una herramienta al alcance de cualquier usuario, múltiples beneficios han surgido. Sin embargo, los ciberatacantes también lograron sacarles rédito, y las deepfakes se convirtieron en uno de los grandes dolores de cabeza en el mundo de la ciberseguridad.

La generación de imágenes, video o audio falsificado para cometer estafas, robar información o desestabilización de la opinión pública, son moneda corriente en el mundo del cibercrimen.

Desde los laboratorios de ESET Latinoamérica hemos descubierto una campaña en redes sociales que utiliza avatares creados con IA para imitar a profesionales de salud con el fin de promover la compra de suplementos y otros productos, haciendo que parezcan recomendaciones médicas verdaderas.

Así funciona el engaño

Estos videos analizados siguen una estructura muy delimitada: en un formato de “avatar” en una esquina de la pantalla, una persona que alega ser especialista con más de una década de experiencia da una serie de recomendaciones de estética y salud. Los consejos, que suelen ser más cercanos a tips de alimentación natural, inducen a la compra de productos que venden.

Se valen de una estrategia de marketing desleal en la que intentan generar una validación falsa de supuestos especialistas para hacer creer que el mensaje está dado por una persona con conocimientos del tema.

Ejemplo de un video de TikTok engañoso. Fuente

También se observaron casos en los que se promocionan medicamentos sin aprobación y se dan consejos falsos para problemas de salud graves, utilizando deepfakes con la imagen de profesionales bien reconocidos.

Desinformación y engaño

Como ejemplo de los videos hallados, una de estas cuentas promueve un extracto natural que afirma ser más efectivo que el medicamento Ozempic, el cual se ha vuelto popular recientemente por su efecto secundario de pérdida de peso.

El engaño radica en que el enlace proporcionado en el usuario de tiktok lleva a la plataforma Amazon para comprar el supuesto producto para bajar de peso, pero en realidad el producto final se describe como “gotas de relax” y “anti-hinchazón”, sin mencionar los supuestos grandes beneficios mencionados en el video.

Imagen: Algunos de los videos engañosos en la plataforma TikTok

Una aplicación que facilita la creación de identidades falsas

En este relevamiento, hemos identificado más de 20 cuentas con este contenido, repartidas en las plataformas de preferencia en cuanto a videos cortos, Instagram y Tiktok. Los avatares están creados usando la aplicación Captions, una plataforma de generación de contenido que utiliza inteligencia artificial.

Imagen: Opción de generación de avatares en la herramienta Captions

De hecho, podemos encontrar en el listado a todos los supuestos doctores que aparecen en cada uno de los videos sospechosos. Por ejemplo, esta falsa ginecóloga con más de 13 años de experiencia:

Imagen: Video promocional (izquierda) y el avatar utilizado (derecha)

Estos avatares son parte del programa llamado “AI Creator”, en donde influencers y creadores de contenido pueden ofrecerse como protagonistas de estos videos generados artificialmente y ganar dinero por ello, simplemente filmando unos clips de minutos de duración y enviándolos a la plataforma.

Y si bien este tipo de videos conformaría una violación a los Términos y Condiciones de la aplicación, esto también debe ser un aprendizaje para creadores de contenido que estén considerando inscribirse en este tipo de programas remunerados.

En tiempos de desinformación de fácil llegada, es vital poder reconocer este tipo de engaños o publicidades infundadas. Por eso, debemos buscar señales de que se trata de un contenido falsificado y engañoso en los siguientes puntos:

– Desincronización de la boca y labios, que no coinciden del todo con el audio.

– Expresiones faciales poco naturales o rígidas.

– Artefactos visuales y distorsiones, como bordes borrosos o cambios repentinos de iluminación.

– Voz robótica, artificial o con entonación demasiado uniforme.

– Cuentas de reciente creación, con pocos seguidores o sin historial relevante.

– Lenguaje exagerado, con frases como “cura milagrosa”, “los doctores no quieren que lo sepas” o “100% garantizado”.

– Afirmaciones que no tienen respaldo científico, o que se basan en estudios o fuentes de poca reputación.

– Llamado a la urgencia y presión para comprar en frases como “solo por tiempo limitado” o “pocas unidades disponibles”.

Si encontramos este tipo de contenidos, es vital no compartir o creer antes de verificar el origen o propósito de las afirmaciones de los videos. Además, y en el caso de identificar un contenido engañoso, debemos denunciar la publicación ante la red social que estemos usando.

Fuente: www.welivesecurity.com

 

 

 

Pinta 3.0: el Paint supervitaminado del software libre se actualiza por todo lo alto

Adelantamos el lanzamiento en el PING, pero vale la pena dedicarle su propio espacio, y es que Pinta 3.0 es la nueva versión mayor de este humilde, pero interesante programa de dibujo y edición de imágenes, como un Paint con funciones avanzadas para quien no necesita algo tan complejo como GIMP.

Esta nueva versión llega un año después de su última actualización y tras casi cuatro desde el lanzamiento de Pinta 2, por lo que si le sumamos el acumulado, estamos ante un lanzamiento bien nutrido de novedades, teniendo siempre en consideración que no hablamos de GIMP 3, aunque en algunas cosas va por delante.

Así, dos de las novedades más destacadas de Pinta 3.0 se incluyen en el salto a GTK4 y libadwaita, lo que se traduce en una interfaz más moderna y coherente con los entornos de escritorio actuales. Esta actualización también ha obligado a introducir cambios internos, como el uso de herramientas específicas de cada plataforma para la función de captura de pantalla.

La interfaz, de hecho, es uno de los aspectos que salen más beneficiados en este lanzamiento, tanto por el pulido que se le ha pegado, incluyendo la renovación de la cuadrícula del lienzo, que ahora es configurable, o por nuevas opciones de personalización como la de cambiar entre el tema claro y oscuro desde el menú «ver».

Pinta 3 recupera el soporte para complementos (add-ins), eliminado en la versión anterior por problemas de estabilidad; llega más pulida y con mucho potencial por delante aunque, eso sí, como poco para ofrecer por el momento: en la galería hay apenas tres complementos disponibles, pero por algo se empieza.

No menos interesante es el número de nuevos efectos que incorpora la aplicación, como Dithering, Voronoi Diagram, Vignette, Dents o varios relacionados con la manipulación de objetos: Feather, Align y Outline. También se han ampliado los controles en efectos ya existentes, como Fractal y Clouds, que ahora permiten definir gradientes personalizados, o el Tile Reflection, al que se le pueden ajustar el tipo de mosaico y el comportamiento en los bordes.

En el apartado técnico, Pinta 3.0 se ha subido la base a .NET 8.0 y se han hecho mejoras específicas según plataforma, como el soporte WebP en Windows o un instalador ARM64 para macOS. En cuanto a la usabilidad, se han afinado detalles como el comportamiento del zoom con trackpads (con soporte para gestos), la herramienta de texto con preedición, o el tampón de clonar, que ya no reinicia su punto de destino en cada trazo.

¿Le habías dado ya la oportunidad a Pinta? Si lo habías hecho y no te convenció, con este lanzamiento se han ganado una segunda oportunidad? Y si no lo conocías, te va a sorprender. Para usuarios avanzados se puede quedar corto, pero va muy bien y se ve de lujo.

Todos los detalles acerca de Pinta 3.0, en las notas de lanzamiento en GitHub, donde también encontrarás las descargas para Mac y Windows. Para Linux, solo tienes que buscar en Flathub y la Snap Store… Y, si necesitas una mano para arrancar, en el sitio oficial tienes documentación, aunque con poco que estés acostumbrado a este tipo de aplicaciones, no necesitarás mucho más que echarle un vistazo para desenvolverte.

 

Fuente: www.muylinux.com

Cómo convertir archivos de forma segura

Los convertidores en línea son una forma tentadora pero peligrosa de cambiar el formato de los archivos. Te contamos cómo convertir archivos y mantener los troyanos bien lejos.

Seguramente alguna vez un amigo o compañero te ha enviado archivos en un formato que no puedes abrir. Por ejemplo, puedes haberle pedido unas fotos, esperando que te las envíe en archivos JPEG o PNG, pero en lugar de eso te llegan en formato HEIC. ¿Qué hace la mayoría de la gente en este caso? Efectivamente, buscan un convertidor de archivos en línea gratuito.

Si eres un lector habitual de nuestro blog, probablemente ya sepas que el método más popular para hacer la mayoría de las cosas casi nunca es el más seguro. Con la conversión de archivos también se cumple esa máxima. Descubramos juntos qué amenazas se esconden en el interior de los convertidores en línea gratuitos y veamos cómo cambiar el formato de los archivos de forma segura.

¿Por qué es importante? Porque convertir un archivo no consiste simplemente en cambiar su extensión; de lo contrario, sería tan sencillo como cambiar el nombre de un archivo, por ejemplo, de EPUB a MP3. En realidad, el programa de conversión debe leer el archivo, comprender lo que contiene, convertir los datos y volver a guardarlos en un formato diferente, y cada una de estas etapas implica sus propias amenazas.

Fuga de datos personales, malware y otras amenazas

El primer riesgo que nos viene a la mente es la fuga de datos personales. Incluso si eres de las personas que piensan “¿a quién le van a interesar mis datos?”, debes tener cuidado: las fotos de tus vacaciones pueden no serle de utilidad a nadie, pero los documentos confidenciales del trabajo son harina de otro costal. Cuando subes un archivo a un convertidor en línea, nunca puedes sabes con seguridad si el sitio no guardará una copia de tu archivo para sus propios fines. Los datos subidos pueden terminar fácilmente en manos de estafadores, e incluso usarse para lanzar un ataque a tu empresa. Y si te identifican como el punto de entrada de los intrusos a la red corporativa, el equipo de seguridad informática de tu empresa no te tendrá en muy buena estima.

Si crees que esta amenaza se aplica únicamente a documentos de texto u hojas de cálculo, y que una foto de algún estado contable se puede subir y convertir a PDF de forma segura, es mejor que lo pienses dos veces. El reconocimiento óptico de caracteres (OCR) se inventó el siglo pasado y ahora, con la IA, incluso los troyanos móviles han aprendido a extraer datos de interés para los atacantes de las fotos de la galería de tu teléfono.

Otro riesgo común es la infección de malware. Algunos sitios de convertidores dudosos pueden modificar tus archivos o añadir código malicioso al archivo convertido, y sin una protección fiable, no lo sabrás hasta que sea demasiado tarde. Los archivos convertidos pueden contener scripts, troyanos, macros y otras cosas desagradables que ya hemos tratado en detalle muchas veces.

Los sitios de conversión también pueden ser de phishing. Así pues, los servicios que te piden que te registres, introduzcas un montón de datos personales y compres una suscripción solo para convertir un archivo de PDF a DOC, por ejemplo, deben ser vistos con cautela. Si aun así quieres usar un convertidor en línea, busca uno que no requiera registrarse y nunca introduzcas tus datos de pago.

Cómo convertir archivos localmente

La forma más segura es convertir los archivos localmente, es decir, en tu propio dispositivo sin utilizar sitios de terceros. Así tendrás la garantía de que los datos seguirán siendo confidenciales, al menos hasta que te conectes a Internet. Puedes cambiar el formato de un archivo utilizando herramientas del sistema o programas populares.

Para archivos de texto, hojas de cálculo y presentaciones, Microsoft Office puede serte de ayuda. Puede leer muchos formatos de archivos con los comandos Archivo Abrir o Archivo Importar (en función de la versión de Office y el sistema operativo) y guárdalos en diferentes formatos usando los comandos Archivo Guardar como → Guardar como tipo (o Formato de archivo) o Archivo Exportar. La lista de formatos disponibles es larga: desde PDF y HTML al estándar OpenDocument.

Si no tienes acceso a los productos de Microsoft, puedes utilizar las alternativas gratuitas LibreOffice y OpenOffice, que también admiten varios formatos de archivos de texto y tablas. En Windows, los documentos de texto también se pueden convertir en un editor integrado de WordPad, aunque es compatible con muchos menos tipos de archivos.

Para los usuarios de macOS, las aplicaciones ofimáticas de Apple (Pages, Numbers, Keynote) reconocen y guardan documentos en muchos formatos diferentes.

En cuanto a los archivos gráficos, las cosas son incluso más sencillas. Las herramientas integradas del sistema operativo pueden convertir imágenes de PNG a JPEG. En Windows, simplemente tienes que usar este comando en Paint: Archivo Guardar como. Los usuarios de macOS ni siquiera necesitan abrir ningún programa: simplemente hay que hacer clic derecho en la imagen en el Finder y seleccionar Acciones rápidas → Convertir imagen. La ventana que se abre te permite elegir el formato (PNG, JPEG, HEIF) y el tamaño de la imagen convertida.

Si las opciones de conversión anteriores no son suficientes (por ejemplo, si trabajas con archivos de audio/vídeo o formatos de archivos específicos), busca herramientas sin conexión que tengan una buena reputación como software libre y de código abierto (FOSS).

Para formatos de vídeo (y muchos de audio), echa un vistazo a HandBrake (Windows, macOS, Linux) y Shutter Encoder (Windows, macOS, Linux); para audio, prueba Audacity, y para imágenes, ImageMagick (Windows, macOS, Linux).

La mayoría de los convertidores multimedia simplemente añaden una interfaz gráfica a FFmpeg, tal vez la mejor herramienta para convertir formatos multimedia. Su único inconveniente (que para algunos es una ventaja) es que solo funciona desde la línea de comandos.

Si te manejas bien con la línea de comandos, FFmpeg es la elección obvia (aunque si te manejas bien, probablemente ya lo tengas instalado). Otra gran opción para los entusiastas de la línea de comandos es Pandoc, un versátil convertidor de formatos de texto y marcado. Por cierto, en la sección Extras del sitio web de Pandoc, puedes encontrar muchas utilidades de terceros para añadir una interfaz gráfica a este convertidor, o para incrustarlo en otros editores, servicios o incluso sistemas operativos.

Todos los convertidores anteriores son software libre y de código abierto (FOSS) y admiten al menos los sistemas operativos más populares: Windows, macOS y Linux.

Al elegir otros convertidores sin conexión, asegúrate de que la conversión realmente se realice localmente: muchas herramientas simplemente proporcionan una interfaz para los convertidores en línea, pero siguen enviando tus archivos de origen a un servidor. Es muy fácil comprobarlo deshabilitando la conexión a Internet antes de hacer la conversión. Si la herramienta no funciona, no es un convertidor sin conexión.

Cómo convertir archivos en línea de la forma más segura posible

A veces no es posible evitar los convertidores en línea; por ejemplo, si te envían un archivo en un formato muy extraño u obsoleto. En la siguiente sección analizamos cómo minimizar las amenazas cuando se convierten archivos en línea.

Lamentablemente, es imposible garantizar la confidencialidad cuando se utiliza un convertidor en línea. Sus creadores pueden escribir lo que quieran en las políticas del sitio, pero nunca sabrás qué sucede realmente con los datos que subes. Así pues, la regla de oro es no convertir nunca información confidencial en línea.

Si tienes una cuenta de Google (¿hay alguien que no?), puedes subir el archivo que quieras convertir a Google Drive (acepta la mayoría de los formatos de Office), hacer clic con el botón derecho, abrirlo en Documentos/Hojas de cálculo/Presentaciones de Google y descargarlo a continuación en un formato diferente. Una de las ventajas es que este método también funciona en dispositivos móviles, aunque en este caso es más cómodo abrir el archivo en la herramienta de edición de Google correspondiente.

Otra forma bastante segura de convertir archivos de texto o gráficos es el convertidor en línea de Adobe. Incluso puedes usarlo gratis en el teléfono, pero hay un inconveniente: todos los datos subidos se almacenan en los servidores de Adobe, lo que hace que este método no sea adecuado para archivos confidenciales. Es importante mencionar al lector pdf okular que es multiplataforma.

Sigue estas reglas para garantizar la máxima seguridad al convertir archivos en línea:

  • Emplea convertidores en línea fiables.
  • Abre el sitio del convertidor en una ventana nueva del navegador en modo incógnito; esto reducirá la cantidad de información que recopilan sobre ti, aunque no al 100 %.
  • Usa una VPN fiable para ocultar tu dirección IP real del sitio del convertidor.
  • Revisa la política de privacidad del convertidor en línea para comprender cómo se tratarán tus datos. Asegúrate de que el servicio no recopile, almacene ni transfiera información sin tu consentimiento, o al menos de que afirme no hacerlo.
  • Comprueba que los archivos que vas a convertir no contengan información confidencial.
  • Analiza los archivos convertidos con un antivirus. Desconfía si el sitio del convertidor te pide que descargues el resultado en un archivo comprimido, especialmente si está protegido con una contraseña, ya que esta es la forma más común de ocultar un virus al software de seguridad. Si no tienes ningún software de protección en tu dispositivo (¡deberías tenerlo!), puedes analizar el archivo descargado con nuestro verificador de archivos en línea.
  • Evita los sitios no verificados que requieren registrarse e introducir los datos de pago.

Descomprime esto

Por último, un pequeño truco que poca gente conoce. A veces no es necesario convertir un archivo a otro formato, sino simplemente extraer información de él; por ejemplo, extraer imágenes de un documento de texto o una presentación en su formato original. Hacer esto, incluso con editores nativos, suele llevar mucho tiempo y resultar incómodo: hay que exportar las imágenes una por una, y los editores pueden cambiar su tamaño o comprimirlas, lo que reduce su calidad.

Pero hay una forma de evitar esto. El secreto es que los archivos de muchos formatos no son más que una carpeta comprimida con subcarpetas que almacenan “piezas del rompecabezas”: texto, imágenes, vídeos incrustados y similares. Y todo está en un archivo comprimido. Esto significa que casi todos los archivos de suites ofimáticas son archivos ZIP con la extensión cambiada a DOCX, PPTX, PAGES, etc.

Para extraer todo el contenido de este “archivo comprimido”, solo tienes que renombrar el archivo para cambiar su extensión a ZIP y, a continuación, descomprimirlo. El resultado será una carpeta con subcarpetas en las que estarán ordenados todos los “ingredientes” del documento original.

Por lo tanto, si te encuentras con un formato de archivo desconocido, primero analízalo en busca de virus con un solución de seguridad fiable, después haz una copia del archivo, cambia la extensión a ZIP (en macOS, si la extensión del archivo está oculta, es posible que tengas que pulsar +I para cambiarla) e intenta descomprimir el archivo; en muchos casos, funcionará. A continuación, adéntrate en la carpeta resultante; ¡seguro que encuentras cosas interesantes!

 

Fuente: www.latam.kaspersky.com

Ataque a la privacidad: desagradables sorpresas en Chrome, Edge y Firefox

Cómo contrarrestar las nuevas invasiones a la privacidad que realizan los equipos de desarrollo de navegadores.

Durante las últimas semanas, han aparecido una serie de noticias desagradables sobre anuncios y privacidad de usuario relativas a todos los principales desarrolladores de navegadores, excepto Apple: Google permite hacer un seguimiento de la eficacia de anuncios mediante huellas digitales; potentes bloqueadores de anuncios que dejan de funcionar en Edge y en Chrome, y Mozilla modifica su acuerdo de licencia que parecería mostrar mucho más interés en los datos de usuarios que antes. ¿Qué significa cada uno de estos nuevos desarrollos y qué debemos hacer para alcanzar un nivel alto de privacidad?

Google aprueba el seguimiento de huellas dactilares

A partir de las regulaciones y la presión de los usuarios, el gigante de Internet ha dedicado años a idear formas de rastrear el rendimiento de los anuncios y ofrecer publicidad relevante sin utilizar los métodos de seguimiento obsoletos y de gran rechazo: cookies de terceros y huellas digitales de navegadores. Google ha propuesto las soluciones FLoC, Ad Topics y Privacy Sandbox como reemplazos, pero probablemente no han alcanzado su objetivo. Por lo tanto, la empresa cambió de opinión acerca de la eliminación del soporte para cookies de terceros en Chrome. Mientras tanto, la red publicitaria de Google (la más extensa del mundo) ha permitido, a partir de febrero de 2025, la recopilación de datos de huellas digitales, que incluyen la dirección IP del usuario al mostrar anuncios. Esto significa que pueden identificarse los navegadores de los usuarios independientemente de la configuración de cookies, el modo incógnito o cualquier medida de privacidad similar. Las huellas digitales son muy precisas y alterar o desactivar una es un verdadero desafío.

Chrome y Edge eliminan las extensiones que bloquean los anuncios y el rastreo

Chrome está desarrollado sobre el navegador de código abierto Chromium, totalmente financiado por Google. Se podría decir que Chrome es Chromium con la integración de los servicios de Google, pero muchos otros navegadores, como Edge y Opera, también se basan en Chromium.

Quienes desarrollan Chromium han estado realizando la transición gradual de la plataforma de extensiones para navegador desde el marco Manifest V2 al nuevo Manifest V3 durante años. La plataforma consta de varios componentes, pero el más importante es la lista completa de funciones y capacidades que el navegador proporciona a una extensión.

Manifest V3 ofrece varias ventajas, pero también priva a las extensiones de Chrome, Edge, Opera y Vivaldi de ciertas características útiles que son vitales para los bloqueadores de contenido. Aunque los complementos populares (como uBlock Origin y Adblock Plus) ya se implementan con Manifest V3, solo la versión de V2 tiene un rendimiento eficaz al bloquear anuncios.

La tienda Chrome Web Store ha dejado de aprobar extensiones basadas en Manifest V2 desde hace tiempo. Desde finales del otoño de 2024, las nuevas versiones de Chrome comenzaron a mostrar advertencias de que las extensiones de Manifest V2 instaladas debían desactivarse y luego comenzaron a desactivarlas automáticamente. Cualquier usuario aún puede volver a activarlas, pero obviamente esto no durará mucho tiempo.

Por otro lado, se descubrió que Microsoft Edge hizo lo mismo en febrero. Si el plan actual de Google se mantiene, incluso usuarios empresariales de Chrome verán que las extensiones con Manifest V2 se anularán en junio de 2025, a lo que probablemente le seguirá el retiro total del soporte a Manifest V2 de Chromium.

¿Qué harán los equipos de desarrollo de docenas de navegadores basados en Chromium? Inevitablemente tendrán que eliminar el soporte de Manifest V2. Sin este soporte, las extensiones que mejoran la privacidad y los bloqueadores de anuncios preferidos dejarán de funcionar.

Mozilla también pone la mira en el mercado de anuncios

La fundación sin fines de lucro Mozilla Foundation y su filial Mozilla Corporation siempre han estado en una posición incómoda, ya que su principal fuente de ingresos eran las asociaciones con motores de búsqueda, principalmente Google. La gestión actual de Mozilla está integrada por empleados anteriores de empresas como Meta y eBay, cuyos ingresos dependen principalmente de la publicidad. No es ninguna sorpresa que las últimas actualizaciones de desarrollo de Firefox hayan enfadado a quienes admiraban las características de privacidad del navegador.

Desde la versión 128, Firefox ha incorporado el sistema de Atribución para preservar la privacidad (PPA), que está probando en colaboración con Facebook. A fines de febrero de 2025, apareció el siguiente aviso en las Condiciones del servicio de las cuentas de Mozilla: “Usted puede cargar contenido a Mozilla como parte de las funciones de los Servicios. Al hacerlo, usted nos otorga permiso no exclusivo, exento de derechos y de ámbito internacional mediante el que podemos utilizar su contenido en función de la prestación de los Servicios”.

Los usuarios expresaron su indignación. Interpretaron esta cláusula como un permiso explícito para revender sus datos e incorporar otras formas de rastreo. Bajo la presión pública, Mozilla modificó el texto a “Usted le da a Mozilla los derechos necesarios para operar Firefox”. La empresa argumentó que esta cláusula solo expresa algo que el navegador ya hacía (y, de hecho, siempre ha hecho), pero los usuarios no se dejaron convencer. Después de todo, también hubo cambios sospechosos en otras secciones de las Preguntas frecuentes: por ejemplo, se eliminaron las cláusulas que prometían que Firefox nunca vendería datos a anunciantes.

De todos modos, no hubo cambios reales en ninguna de las funciones relevantes del navegador. Por el momento, todavía es seguro utilizar Firefox. Sin embargo, debería prestar atención a las nuevas características de cada actualización. Considere desactivarlas o buscar una alternativa a Firefox. Si quiere enterarse de estas novedades, suscríbase a nuestro blog o siga nuestro canal de Telegram.

Nada cambia en Safari de Apple

La gran mayoría de los usuarios de Apple utilizan el navegador Safari, que se basa en el motor WebKit. Tiene su propio sistema de extensiones, disponible a través del App Store, que utiliza los mecanismos especiales de Apple para bloquear contenido en el navegador. Si bien Safari puede no tener las extensiones más potentes como uBlock Origin y NoScript, existen sólidas herramientas cotidianas que bloquean anuncios y el rastreo, tanto desde la configuración estándar de Safari como mediante extensiones como Ghostery.

Apple sigue haciendo hincapié en la privacidad como su principal diferenciador respecto a otras plataformas, por lo que no se han observado concesiones alarmantes ante la industria publicitaria en Safari. Desafortunadamente, aunque todavía puede instalar este navegador en Windows, dejó de actualizarse en 2010, por lo que quienes usan Windows enfrentan una difícil decisión que detallaremos en la siguiente sección…

El mejor navegador para proteger la privacidad en 2025

A partir de junio, los populares navegadores Chrome y Edge se volverán bastante ineficaces para quienes se preocupan por la privacidad, sin importar qué extensiones o configuraciones hayan activado. Lo mismo ocurre con la mayoría de otros navegadores que se basan en Chromium.

En cuanto a Firefox, a pesar de las dudosas declaraciones de Mozilla, el navegador todavía admite las extensiones con Manifest V2 y el equipo de desarrollo ha dicho que mantendrá este soporte en el futuro próximo. Aun así, si no quiere pensar en características controvertidas, como esta “atribución” que se activa de forma semiencubierta, siempre puede utilizar un navegador que use el código fuente de Firefox, pero cuya esencia sea mantener la privacidad. Las principales opciones son el Navegador Tor y bifurcaciones populares de Firefox como Waterfox y LibreWolf.

A pesar de su asociación como el “navegador de la Web oscura”, el Navegador Tor puede usarse perfectamente para visitar sitios web tradicionales, aunque su configuración de privacidad predeterminada es tan estricta que puede provocar que muchos sitios web se muestren de manera extraña o no funcionen en su totalidad. De todos modos, es fácil solucionar esto: tan solo cambie la configuración de cookies y scripts a un modo menos paranoico.

Waterfox es un punto intermedio entre Firefox y el Navegador Tor: no hay telemetría para desarrolladores, no hay servicios integrados como Pocket y se utilizan las ESR (versiones de soporte extendido) de Firefox como código fuente. Una desventaja es que su equipo de desarrollo es pequeño, por lo que Waterfox está por detrás de Mozilla en términos de parches de seguridad (aunque no por mucho).

LibreWolf, cuya atención está en la privacidad, se posiciona como Firefox sin todos esos adicionales. El navegador nunca “llama a casa” (excluye todo tipo de informes del fabricante y telemetría) e incluye de fábrica el popular bloqueador de anuncios uBlock Origin. LibreWolf sigue de cerca a Firefox en términos de actualizaciones y está disponible para Windows, macOS y varias versiones de Linux.

El navegador Brave basado en Chromium, que cuenta con herramientas de privacidad integradas incluso antes de añadir cualquier extensión, sigue siendo una opción popular. Sus desarrolladores se han comprometido a mantener el soporte vital de una serie de extensiones clave de Manifest V2: AdGuard AdBlocker, NoScript, uBlock Origin y uMatrix. Sin embargo, Brave tiene varias características adicionales controvertidas, como una cartera de criptomonedas incorporada y un asistente de inteligencia artificial llamado “Leo”.

En resumen, no existe un navegador perfecto, pero si intenta clasificar estas opciones desde la más privada pero menos fácil de usar hasta la más fácil de usar pero aún privada, el orden debería ser así: Navegador Tor, LibreWolf, Waterfox, Brave y Firefox.

En cualquier navegador, excepto Tor y LibreWolf, deberá configurar ciertos parámetros de seguridad y activar algunas de las extensiones antes mencionadas para bloquear rastreadores y scripts si quiere tener la máxima privacidad.

En Brave y Firefox, también puede activar la opción “Indicar a los sitios web que no vendan ni compartan mis datos”, una función establecida en virtud de la nueva iniciativa de Control de Privacidad Global. Algunas jurisdicciones, como la Unión Europea, el Reino Unido, California, Colorado y Connecticut, exigen legalmente que los sitios web respeten esta seguridad, pero esta protección es de naturaleza administrativa más que técnica.

La opción más sencilla, y que mejora significativamente la privacidad en línea al usar cualquier navegador, es instalar la solución de seguridad de Kaspersky para usuarios domésticos y activar Navegación privada. De manera predeterminada, la función se ejecuta solo en modo de detección, sin bloquear nada: detecta, cuenta y registra los intentos de recopilación de datos. Si activa el modo de bloqueo, se anula la recopilación de datos de manera predeterminada en todos los sitios, con las siguientes excepciones:

  • Sitios web que has añadido como exclusiones
  • Kaspersky y sus sitios web asociados
  • Sitios web que sabemos que pueden ser inoperables si se bloquean los servicios de rastreo

También puede configurar el componente para bloquear la recopilación de datos en los sitios mencionados anteriormente. Navegación privada tiene ciertas limitaciones. Puede administrar este componente desde la aplicación de Kaspersky y mediante la extensión Kaspersky Protection para la mayoría de los navegadores.

 

Fuente: www.latam.kaspersky.com

Akamai se convierte en el proveedor oficial de la infraestructura del kernel Linux

Akamai es el nuevo anfitrión oficial del código fuente de Linux. La conocida empresa de red de entrega de contenidos (CDN) y servicios en la nube asume la responsabilidad de proveer los recursos para mantener la  infraestructura de desarrollo del kernel tras un acuerdo con la Linux Kernel Organization.

Según el anuncio que recogen en PR Newswire, Akamai proporcionará soporte a largo plazo para kernel.org, el repositorio principal del código fuente del kernel Linux. Esta colaboración tiene como objetivo proporcionar soporte de infraestructura crítica para su desarrollo y distribución, garantizando el acceso ininterrumpido a su red global de contribuidores.

«Akamai depende de Linux, como el resto del mundo», señala Alex Chircop, arquitecto jefe de Akamai Cloud. «Al apoyar kernel.org, estamos contribuyendo a la preservación del software de código abierto más ampliamente desplegado en el mundo».

El soporte de Akamai se ofrece sin coste para la organización, como muestra de su compromiso con el código abierto, si bien no es el único proyecto respaldado por la compañía de este modo, que también proporciona infraestructura para distribuciones como Alpine Linux.

En el ámbito empresarial, Akamai ha reforzado su apuesta por el ecosistema Linux con adquisiciones como Linode en 2022 y Ondat en 2023, esta última centrada en almacenamiento nativo en la nube basado en Kubernetes.

Chris Aniszczyk, CTO de la Cloud Native Computing Foundation, destacó el historial de Akamai con proyectos de código abierto como OpenTelemetry y Prometheus, así como su reciente compromiso financiero de un millón de dólares con la CNCF.

Este cambio marca un nuevo capítulo para la historia de kernel.org, que desde su creación en 1997 ha sido la referencia para la distribución del código fuente de Linux. Durante décadas, kernel.org ha sido alojado por la comunidad, con apoyo de universidades y empresas tecnológicas. En 2011 sufrió un ciberataque que motivó una renovación completa de su infraestructura y el paso actual con Akamai busca consolidar esa evolución y reforzar la seguridad y escalabilidad del proyecto.

La colaboración con Akamai asegura que el kernel Linux, que ha crecido desde 10.000 hasta los más de 40 millones de líneas de código, pueda seguir siendo accedido de forma eficiente por la comunidad global que lo mantiene vivo, sostienen las partes.

Dicho lo cual, la Linux Kernel Organization y, por lo tanto, kernel.org, cuenta con otros patrocinadores corporativos tan potentes como Fastly, Google, Red Hat y, por supuesto, The Linux Foundation.

 

Fuente: www.muylinux.com

Linux se consolida como blanco para el cibercrimen, según Kaspersky

Los ataques dirigidos a sistemas Linux siguen aumentando, apuntan los expertos de Kaspersky en su último informe, en lo que consideran como una tendencia creciente. Solo en el cuarto trimestre de 2024, los sistemas operativos, incluyendo Linux, se posicionaron como la categoría más explotada por los ciberdelincuentes, por encima de navegadores web o aplicaciones de ofimática.

Con el estudio Exploits y vulnerabilidades en el cuarto trimestre de 2024, Kaspersky ofrece una imagen del panorama actual, en el que un 57,5 % de los exploits registrados están dirigidos a sistemas operativos, frente al 5,4 % que lo hacen con los navegadores web y el 2,7 % a aplicaciones de tipo ofimático, principalmente Microsoft Office.

Pero resulta especialmente preocupante el crecimiento de este tipo de incidentes entre los usuarios de Linux, siempre según los números que comparte la compañía: durante el último trimestre del año pasado la proporción de usuarios protegidos por soluciones de Kaspersky que se enfrentaron a intentos de explotación fue 1,5 veces mayor que en el mismo periodo de 2023.

Este incremento refleja un cambio de enfoque por parte de los atacantes, que están adoptando técnicas más sofisticadas para escalar privilegios y aprovechar fallos críticos. Aunque no es el único vector que aumenta: sucede lo mismo con los ataques de Amenaza Persistente Avanzada (APT), con el software de oficina de Microsoft, los sistemas de acceso remoto y las soluciones de procesamiento de datos empresariales.

La raíz del problema, asegura Kaspersky, está en la falta de aplicación oportuna de parches, lo que permite a los atacantes explotar rápidamente fallos conocidos. A pesar de que el número de vulnerabilidades críticas se ha mantenido estable, el total de CVEs registrados creció un 20 % en 2024 con respecto a 2023, alcanzando los 29.976 casos según datos de MITRE.

Alexander Kolesnikov, experto en seguridad de Kaspersky, lo resume así: “Vemos un aumento significativo en el número total de vulnerabilidades registradas, menos exploits de prueba de concepto y una proporción constante de vulnerabilidades críticas. Todo ello apunta a una mayor sofisticación de las amenazas”.

Ante este escenario, Kaspersky recomienda investigar vulnerabilidades solo en entornos virtuales seguros, asegurar la monitorización continua de la infraestructura —especialmente del perímetro—, y mantener un proceso sólido de gestión de parches. A esto se suma la necesidad de soluciones fiables de detección de malware, formación continua para empleados y herramientas de respuesta a incidentes.

No es la primera vez que Kaspersky advierte de este extremo (ver primer enlace) y, cabe insistir, suele hacerlo en relación a infraestructuras profesionales, pero a fin de cuentas, Linux es Linux. En este sentido, la compañía presentó el año pasado Kaspersky Virus Removal Tool, una herramienta para ayudar en estas situaciones.

 

Fuente: www.muylinux.com

 

Cómo los teléfonos inteligentes crean un dosier sobre ti

Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.

Probablemente hayas escuchado el rumor: nuestros teléfonos inteligentes siempre están escuchando. Pero la verdad es que no necesitan hacerlo. La información que comparten prácticamente todas las aplicaciones de tu teléfono inteligente, desde juegos hasta aplicaciones meteorológicas, con los agentes de datos es más que suficiente para crear un perfil detallado sobre ti. Durante mucho tiempo, el “seguimiento en línea” significó que los motores de búsqueda, los sistemas de publicidad y los anunciantes sabían qué sitios web visitabas. Pero desde que los teléfonos inteligentes aparecieron en escena, la situación ha empeorado mucho: ahora los anunciantes saben dónde vas físicamente y con qué frecuencia. ¿Cómo lo hacen?

Cada vez que una aplicación móvil se prepara para mostrar un anuncio, se produce una subasta ultrarrápida para determinar qué anuncio específico verás según los datos enviados desde tu teléfono inteligente. Aunque solo veas el anuncio ganador, todos los participantes en la subasta reciben datos sobre el espectador potencial, es decir, tú. Un experimento reciente ha demostrado cuántas empresas reciben esta información, con qué nivel de detalle y la ineficacia de funciones integradas en los teléfonos inteligentes, como “No rastrear” y “No permitir anuncios personalizados” para proteger a los usuarios. Sin embargo, todavía recomendamos algunos métodos de protección.

¿Qué datos reciben los anunciantes?

Cada aplicación móvil está diseñada de forma diferente, pero la mayoría comienza a “filtrar” datos a las redes publicitarias incluso antes de mostrar ningún anuncio. En el experimento mencionado anteriormente, un juego para móviles envió inmediatamente una gran cantidad de datos a la red Unity Ads después de su lanzamiento:

  • Información sobre el teléfono inteligente, incluida la versión del sistema operativo, el nivel de batería, la configuración de brillo y volumen y la memoria disponible.
  • Datos sobre el operador de red.
  • Tipo de conexión a Internet.
  • Dirección IP completa del dispositivo.
  • Código de proveedor (identificador del desarrollador del juego).
  • Código de usuario único (IFV): un identificador vinculado al desarrollador del juego que utiliza un sistema de publicidad.
  • Otro código de usuario único (IDFA/AAID): un identificador de anuncios compartido por todas las aplicaciones en el teléfono inteligente.
  • La ubicación actual.
  • Consentimiento para el seguimiento de anuncios (sí/no).

Curiosamente, la ubicación se transmite incluso si este servicio está desactivado en el teléfono inteligente. Sin embargo, es una aproximación calculada en función de la dirección IP. Gracias a las bases de datos públicas que cotejan las direcciones físicas y las de Internet, esta aproximación puede ser sorprendentemente precisa, hasta el distrito de la ciudad o incluso el edificio. Si los servicios de ubicación están habilitados y permitidos para la aplicación, se transmiten datos de ubicación exactos.

En el mismo experimento, el consentimiento para el seguimiento de anuncios se marcó como “El usuario está de acuerdo”, aunque el autor del experimento no había proporcionado dicho consentimiento.

¿Quién obtiene los datos y con qué frecuencia?

El flujo de datos se envía a todas las plataformas publicitarias integradas en la aplicación. Suele haber varias plataformas de este tipo, y un algoritmo complejo determina cuál se utilizará para mostrar el anuncio. Sin embargo, algunos datos se comparten con todas las redes conectadas, incluso aquellas que actualmente no muestran anuncios. Además de la mencionada Unity (cuya plataforma publicitaria genera el 66 % de los ingresos de los desarrolladores que utilizan este motor de juegos), otras plataformas importantes son las de Facebook, Microsoft, Google, Apple, Amazon y decenas de empresas especializadas, como ironSource.

Después, la red publicitaria que actualmente muestra anuncios en la aplicación envía un gran conjunto de datos de usuario a un sistema de ofertas en tiempo real (RTB). Aquí, varios anunciantes analizan los datos y hacen ofertas para mostrar sus anuncios, todo a una velocidad ultrarrápida. El usuario ve el anuncio ganador, pero la información sobre tu ubicación, junto con la hora exacta, la dirección IP y todos los demás datos, se comparte con todos los participantes de la subasta. Según el autor del experimento, cientos de empresas oscuras recopilan estos datos, algunas de las cuales pueden ser empresas fantasma propiedad de agencias de inteligencia.

En este vídeo del experimento, se muestra cómo se realizaron conexiones a servidores de publicidad decenas de veces por segundo; incluso Facebook recibió datos a pesar de que no había ninguna aplicación Meta instalada en el teléfono inteligente del participante en el experimento.

La ilusión del anonimato

A los propietarios de las redes publicitarias les encanta afirmar que utilizan datos anónimos y despersonalizados para la segmentación publicitaria. En realidad, los sistemas de publicidad hacen grandes esfuerzos para identificar con precisión a los usuarios en diferentes aplicaciones y dispositivos.

En el conjunto de datos mencionado anteriormente, se enumeran dos códigos de usuario diferentes: IFV e IDFA/AAID (IDFA para Apple y AAID para Android). Cada desarrollador de aplicaciones le asigna un IFV individual a tu dispositivo. Si tienes tres juegos del mismo desarrollador, cada uno enviará el mismo IFV al mostrar anuncios. Mientras tanto, las aplicaciones de otros desarrolladores enviarán sus propios IFV. El IDFA/AAID, por otro lado, es un identificador publicitario único asignado al teléfono inteligente en su totalidad. Si aceptaste la “personalización de anuncios” en la configuración de tu teléfono, la totalidad de juegos y aplicaciones de tu dispositivo usará el mismo IDFA/AAID.

Si desactivas la personalización de anuncios o rechazas el consentimiento, el IDFA/AAID se reemplaza por ceros. Pero los IFV se seguirán enviando. Al combinar los datos transmitidos con cada anuncio, las redes publicitarias pueden elaborar un dosier detallado sobre los usuarios “anónimos”, para luego vincular su actividad en diferentes aplicaciones a través de estos identificadores. Tan pronto como el usuario introduce su dirección de correo electrónico, número de teléfono, detalles de pago o dirección de domicilio en cualquier lugar (por ejemplo, al realizar una compra en línea), el identificador anónimo puede vincularse a esta información personal.

Como comentamos en el artículo sobre la filtración de datos de Gravy Analytics, los datos de ubicación son tan valiosos que algunas empresas que se hacen pasar por agentes de anuncios se crean únicamente para recopilarlos. Gracias al IFV, especialmente al IDFA/AAID, es posible trazar los movimientos del “Sr. X” y, a menudo, desanonimizarle utilizando únicamente estos datos.

A veces, ni siquiera es necesario un análisis de movimientos complejo. Las bases de datos que vinculan identificadores de anuncios con nombres completos, direcciones particulares, correos electrónicos y otros datos altamente personales pueden venderse fácilmente por agentes inescrupulosos. En estos casos, los datos personales detallados y un historial de ubicación integral forman un dosier completo sobre el usuario.

Cómo protegerse del seguimiento de anuncios

En la práctica, ni leyes estrictas como el RGPD ni configuraciones de privacidad integradas ofrecen protección completa contra los métodos de seguimiento descritos anteriormente. El solo hecho de pulsar un botón en una aplicación para desactivar la personalización de anuncios no es ni siquiera una medida a medias, es más bien una décima parte de una medida. La realidad es que esto solo elimina un identificador de los datos de telemetría, mientras que el resto de los datos se siguen enviando a los anunciantes.

Casos como la filtración de datos de Gravy Analytics y el escándalo que involucra al agente de datos Datastream demuestran la magnitud del problema. La industria del seguimiento de anuncios es enorme y aprovecha casi todas las aplicaciones, no solo los juegos. Además, una amplia variedad de entidades adquiere los datos de ubicación, desde empresas publicitarias hasta agencias de inteligencia. A veces, los piratas informáticos obtienen esta información de forma gratuita si un agente de datos no protege adecuadamente sus bases de datos. Para minimizar la exposición de tus datos a este tipo de filtraciones, debes tomar algunas precauciones importantes:

  • Solo concédeles acceso a tu ubicación a las aplicaciones que realmente lo necesitan para su función principal (por ejemplo, aplicaciones de navegación, mapas o servicios de taxi). Por ejemplo, los servicios de entrega o las aplicaciones bancarias en realidad no necesitan tu ubicación para funcionar, y mucho menos los juegos o las aplicaciones de compras. Siempre puedes introducir manualmente la dirección de envío.
  • En general, concédeles a las aplicaciones los permisos mínimos necesarios. No les permitas que rastreen tu actividad en otras aplicaciones y no les concedas acceso completo a tu galería de fotografías. Se desarrolló malware que puede analizar datos de fotografías mediante inteligencia artificial, y los desarrolladores de aplicaciones sin escrúpulos podrían hacer lo mismo. Además, todas las fotos tomadas con tu teléfono inteligente incluyen geoetiquetas de manera predeterminada, entre otra información.
  • Configura un servicio DNS seguro con funcionalidad de filtrado de publicidad en tu teléfono inteligente. Esto bloquea una cantidad significativa de telemetría publicitaria.
  • Procura utilizar aplicaciones que no contengan anuncios. Por lo general, se trata de aplicaciones FOSS (software libre de código abierto) o aplicaciones pagas.
  • En iOS, desactiva el uso del identificador de publicidad. En Android, elimínalo o restablécelo al menos una vez al mes (desafortunadamente, no se puede desactivar por completo). Recuerda que estas acciones reducen la cantidad de información que recopilan sobre ti, pero no eliminan por completo el seguimiento.
  • Siempre que sea posible, evita utilizar “Iniciar sesión con Google” u otros servicios similares en las aplicaciones. Intenta utilizar aplicaciones sin crear una cuenta. Esto les dificulta a los anunciantes la posibilidad de recopilar tu actividad en diferentes aplicaciones y servicios en un perfil publicitario unificado.
  • Minimiza la cantidad de aplicaciones que tienes en tu teléfono inteligente y elimina periódicamente las aplicaciones que no uses, ya que pueden rastrearte incluso si no las usas activamente.
  • Utiliza soluciones de seguridad robustas en todos tus dispositivos, por ejemplo, Kaspersky Premium. Esto puede protegerte de aplicaciones más agresivas, cuyos módulos publicitarios pueden ser tan maliciosos como el spyware.

Si la vigilancia de los teléfonos inteligentes aún no te preocupa, aquí hay algunas historias escalofriantes sobre quién nos espía y cómo:

 

Fuente: www.latam.kaspersky.com