Archives 2025

¿Qué es Libra, la presunta criptoestafa promocionada por Javier Milei?

$LIBRA, la criptomoneda que Milei promovió en X, se hunde tras un alza fugaz, desatando críticas y sospechas de estafa.

  • $LIBRA es un token de Solana que Milei promovió en X antes de su caída.
  • El activo cayó de $4,97 a $0,50 en horas, generando pérdidas masivas para inversores.

El presidente Javier Milei sorprendió a toda la comunidad cripto con un polémico mensaje en su cuenta de X: en la publicación, Milei anunciaba a la criptomoneda $LIBRA, un activo digital que, a raíz de esto, experimentó un fuerte aumento en su cotización para luego caer estrepitosamente.  

Milei impulsa $LIBRA, su precio explota y luego colapsa, causando pérdidas y pedidos de juicio político en Argentina. Fuente: Grok.

El suceso escaló rápido cuando los inversionistas empezaron a plantear la posibilidad de una estafa, pues la mayoría de los tokens estaban concentrados en solo tres billeteras y el dominio web del proyecto había sido registrado el mismo día.  

Milei eliminó el tweet a las pocas horas y aclaró que twitteó desconociendo los detalles sobre el proyecto. Pero esto no evitó la controversia mediática. La oposición incluso mencionó un posible juicio político contra el presidente, argumentando que su mensaje violaba la Ley de Ética Pública.  

Pero, ¿qué es exactamente $LIBRA?  

Milei promueve el proyecto del token $LIBRA en sus redes sociales. Fuente: X

¿Qué es Libra y por qué se especula que es una criptoestafa? 

$LIBRA es un token creado por el proyecto Viva la Libertad, nombre dado en honor a las ideas de Javier Milei. Está en manos de la empresa KIP NETWORK INC (@KIPProtocol en X), una compañía registrada en Panamá que dice estar enfocada en Inteligencia Artificial y web3 desde 2019.. Actualmente cuenta con un suministro de 999,999,497.09 tokens. 

Según se lee en su web, la misión de Viva La Libertad es “impulsar la economía argentina financiando pequeños proyectos y negocios locales”, para lo cual utilizarían el token $LIBRA para “canalizar el financiamiento de forma eficiente y descentralizada”. 

Página web oficial del proyecto Viva la Libertad.

$LIBRA se encuentra en Solana, una red de criptomonedas que funciona mediante contratos inteligentes y que ha tenido un fuerte impulso desde el año pasado por ser la principal red para la emisión de memecoins. Sin embargo, es importante aclarar que LIBRA, por el contrario a otros tokens como por ejemplo el de $TRUMP, no es una memecoin.  

Recordemos que las memecoin se venden como una broma o a lo sumo como un objeto digital destinado al entretenimiento, y no como una inversión seria o con utilidad real. En este caso, $LIBRA se planteó como un proyecto privado de inversión, el cual tiene como fin el financiamiento de empresas argentinas. Por otro lado, es importante que distingamos este proyecto de la criptomoneda Libra de Facebook, anunciada en 2019, y posteriormente renombrada Diem. Este proyecto enfrentó múltiples desafíos regulatorios y finalmente, en enero de 2022, la Asociación Diem anunció la venta de sus activos, poniendo fin al proyecto. 

Viva La Libertad no ofrece ningún detalle sobre el funcionamiento o tokenomics de su criptoactivo. Lo único disponible en la web es una distribución de tokens en los que 50% estarían destinados al crecimiento de argentina, sin especificar cómo; 20% para una tesorería de la empresa; y 30% para liquidez.

Distribución del suministro de LIBRA. Fuente: VivaLaLibertad.

Efectivamente, si se introduce el contrato de $LIBRA en un explorador de bloques de Solana, puede verse que, a pesar de que ya casi 37.000 direcciones tienen el token, solo 3 direcciones manejan el 90% del suministro. 

90% del suministro de LIBRA está concentrado en tres direcciones. Fuente: SolScan.

Otro de los factores que generó desconfianza entre los usuarios al investigar sobre el proyecto, fue que la página web Viva la Libertad fue creada horas antes de su lanzamiento, con un periodo de registro de un año y sin información pública sobre los dueños del dominio.

La web de Viva La Libertad se registró pocas horas antes del lanzamiento. Fuente: The Kobeissi Letter.

También sorprende que, cuando se hace click en aplicar para financiamiento dentro de la web, el link remite a un formulario de Google bastante rudimentario. 

$LIBRA actualmente se comercia sobre todo en mercados descentralizados de Solana tales como Meteora y Raydium. Con todo, no pasó mucho tiempo antes de que el exchange argentino Ripio decidiera listar el token en su oferta. 

Milei promociona y luego se desmarca de $Libra

Ahora bien, el 15 de febrero de 2025, Milei promovió en sus redes la criptomoneda LIBRA, describiéndola como un proyecto destinado a «incentivar el crecimiento de la economía argentina». Tras su promoción, la criptomoneda experimentó un aumento significativo en su valor, alcanzando los USD 4,97 por unidad. Sin embargo, en cuestión de horas, su precio se desplomó a $0,50 dólares, generando pérdidas considerables para los inversores que compraron el top. 

Precio de LIBRA desde su lanzamiento. Fuente: DexTools.

A raíz de este fenómeno, los datos on-chain muestran que podría tratarse de una modalidad de estafa conocida como “Rug-pull”. En estos casos, los desarrolladores promueven un proyecto nuevo de criptomonedas para después abandonarlo o retirar la liquidez del activo, quedándose con los fondos que los inversores depositaron.  

De hecho, la organización BubbleMaps confirmó que el equipo de desarrolladores de LIBRA ganó hasta 87 millones de dólares al retirar los fondos de liquidez.  

Las consecuencias del “incidente”

Después de los acontecimientos, algunas personas se preguntaron si en realidad la cuenta de Javier Milei en X había sido hackeada, no obstante, el presidente también había promocionado el proyecto de LIBRA desde su cuenta de Instagram. Al final, el propio Milei confirmó que sí se trataba de una publicación suya, pero que había decidido borrar el mensaje por “desconocimiento sobre los detalles del proyecto”. 

Aclaratoria del presidente Milei sobre el proyecto de LIBRA. Fuente: X

A su vez, KIP Protocol, la empresa encargada del proyecto Viva la Libertad, sacó un comunicado a través de X donde aclaraba que el presidente Milei no había estado involucrado de ninguna forma en el proyecto, pues se trataba de una iniciativa totalmente privada. Sin embargo, gran parte de los usuarios de la red social se mostraron escépticos ante esta aclaración. 

KIP afirmó que Milei no estuvo involucrado en el proyecto. Fuente: X.

Las dudas se basan, principalmente, en el hecho de que Milei no solo reposteó la publicación o la publicidad de la empresa, sino que fue el presidente quien anunció la inauguración del proyecto. Además, Milei incluyó la dirección del contrato inteligente de la criptomoneda, como podemos ver en la primera imagen que compartimos en este artículo. Este tipo de acción se suele hacer en las publicaciones o publicidades de este tipo de tokens. 

Por otro lado, se sabe que tanto la web del proyecto como la criptomoneda fueron creadas apenas unas horas antes de la publicación del presidente Milei, lo que genera aún más sospechas. En pocas palabras, para muchos usuarios se trataba de un anuncio perfectamente orquestado. Vale resaltar que Milei incluso fijó la publicación en su perfil de X durante varias horas. Gracias a estas acciones, la criptomoneda pudo aumentar su valor en muy poco tiempo. 

Debemos recordar que esta no es la primera vez que el presidente Javier Milei se ve envuelto en un escándalo sobre criptomonedas. En 2022, el mandatario argentino promocionó CoinX, un activo que posteriormente fue retirado del mercado, pero en aquella oportunidad no hubo víctimas, tal como reportó CriptoNoticias.  

En las últimas horas, distintas personalidades de la industria y la política argentina, tales como Justin Sun, Carlos Maslatón, e incluso la expresidenta de Argentina Cristina Kirchner, expresaron su preocupación ante el apoyo de Milei a $LIBRA, planteando la posibilidad de que existan consecuencias legales para el presidente. 

Sin embargo, el CEO de la empresa desarrolladora del proyecto, KIP Protocol, Julian Peh, aseguró que los fondos aún se mantienen en cadena a pesar de haberse liquidado 87 millones de dólares. Agregando que estos fondos se utilizarán para el fin inicialmente planteado de impulsar la economía de Argentina. Habrá que esperar para ver el desenlace de los acontecimientos.

 

Fuente: www.criptonoticias.com

 

 

 

 

 

 

 

 

En el Día de San Valentín, por el amor al Software Libre

El Día de San Valentín es una fecha en la que celebramos el amor y la pasión. Y aunque muchos piensan en flores y chocolates, hay otro amor que merece ser celebrado: el amor por el Software Libre

Para quienes valoramos la libertad digital, la comunidad y la innovación abierta, el Software Libre es más que una alternativa tecnológica; es una filosofía de vida basada en la cooperación, la transparencia y el acceso al conocimiento sin restricciones. Así que, en este 14 de febrero, te invitamos a descubrir por qué el Software Libre es un amor que vale la pena abrazar.

1. El Software Libre: Un amor basado en la Libertad

El Software Libre es aquel que respeta las cuatro libertades esenciales de los usuarios:

Libertad 0: Usar el software con cualquier propósito.
Libertad 1: Estudiar cómo funciona el software y modificarlo.
Libertad 2: Redistribuir copias para ayudar a otros.
Libertad 3: Mejorar el software y compartir esas mejoras.

Estas libertades garantizan que el Software Libre sea transparente, accesible y colaborativo, permitiendo que todos podamos beneficiarnos de la tecnología sin restricciones impuestas por corporaciones.❤️

2. Comunidad: Un Amor basado en la colaboración

El Software Libre no solo trata de código, sino también de una comunidad apasionada que comparte conocimiento y trabaja en conjunto para mejorar herramientas y sistemas.

Proyectos como GNU/Linux, Debian, Ubuntu, Fedora, LibreOffice, GIMP y Blender han crecido gracias a la contribución de personas de todo el mundo. En esta comunidad, cada usuario y desarrollador es parte del cambio, y todos aportan desde su experiencia.

💡 ¿Sabías que…?
👉 Muchos proyectos de Software Libre han sido creados por voluntarios y sostenidos por el amor a la tecnología y la libertad digital.

3. ¿Por qué amar el Software Libre en San Valentín?

Si todavía no te has enamorado del Software Libre, aquí tienes algunas razones irresistibles:

🛡 1. Seguridad y transparencia

El código abierto permite que cualquiera lo revise, lo que reduce vulnerabilidades y evita que haya puertas traseras ocultas.

🆓 2. Libertad y control total

A diferencia del software privativo, el Software Libre te da el control total sobre cómo usas la tecnología.

🤝 3. Comunidad activa y solidaria

Siempre encontrarás foros, documentación y personas dispuestas a ayudarte a aprender y mejorar tu experiencia.

💰 4. Ahorro económico

Las herramientas de Software Libre son gratuitas o mucho más económicas que las soluciones privativas.

🚀 5. Innovación y Flexibilidad

El código abierto permite que el software evolucione rápidamente, adaptándose a nuevas necesidades.

4. Cómo celebrar San Valentín con Software Libre

Si eres un amante del Software Libre, aquí te damos algunas ideas para celebrar este día especial:

🎁 Regala Software Libre: Comparte programas como LibreOffice, GIMP, VLC o Krita con tus amigos y familiares.
📚 Aprende algo nuevo: Explora un nuevo lenguaje de programación o contribuye a un proyecto de código abierto.
💻 Prueba una nueva distribución de Linux: Si aún no usas Linux, este es el momento perfecto para instalar Ubuntu, Debian o Fedora.
🖌 Crea contenido con herramientas libres: Edita imágenes con GIMP, diseña con Inkscape o produce música con LMMS.
💬 Comparte el amor por el Software Libre: Habla con tus amigos sobre las ventajas de la tecnología libre y cómo pueden sumarse a la comunidad.

Un amor que no tiene fecha de expiración

A diferencia del software privativo, que impone restricciones y licencias limitadas, el Software Libre es un amor que nunca caduca. Nos permite crecer, compartir y construir juntos un futuro más abierto y accesible para todos.

Este Día de San Valentín, en lugar de regalar flores, ¿por qué no regalar conocimiento y libertad? 💖💻🌎

💬 Y tú, cómo celebrarás el amor por el Software Libre este 14 de febrero?

 

Fuente: www.somoslibres.org

DeepSeek ya está siendo utilizado para distribuir malware a través de sitios falsos

Analizamos una campaña que suplanta la identidad de DeepSeek para distribuir malware a través de sitios que imitan al oficial.

En los últimos días, luego del lanzamiento de DeepSeek, se detectó una campaña de distribución de malware a través de sitios falsos que imitan al oficial de esta herramienta de inteligencia artificial generativa open source. Así, una vez más los cibercriminales muestran cómo aprovechan temas o eventos de interés masivo.

La web maliciosa, reportada por el usuario de X @g0njxa ,tiene un diseño es muy similar al sitio legítimo, pero detalles como la URL o la opción de descargar una app delatan su falsedad. Por eso es tan relevante siempre observar bien la URL y chequear su veracidad. La mejor opción es tipear por ti mismo letra a letra.

Diferencias entre el sitio real y el falso

En el sitio oficial, el botón principal dice «Start Now», ya que DeepSeek se usa directamente en la web.

Imagen 1: Web oficial de DeepSeek

En el sitio falso, el botón dice «Download Now» y eso implica la descarga de un archivo que como veremos es malicioso, mientras que DeepSeek no precisa de instalación; cualquier sitio que solicite una descarga representa un posible riesgo.

Imagen 2: Sitio falso con alta similitud con el oficial.

En cuanto al sitio apócrifo, según el mismo usuario de X, el dominio de esta URL es usado por otros sitios que impersonan diversos software para distribuir el mismo malware. Este dominio utiliza la firma digital que supuestamente proviene de una empresa llamada «K.MY TRADING TRANSPORT COMPANY LIMITED» para intentar que parezca un archivo legítimo y evitar ser detectado por sistemas de seguridad.

Imagen 3: Captura de tweet del usuario @g0njxa

Descarga del archivo malicioso

Si un usuario hace clic en el botón del sitio falso, se descarga un archivo ejecutable (.exe) con el nombre de DeepSeek.

En la telemetría de ESET, este archivo es detectado como Win32/Packed.NSIS.A y, hasta el momento, se ha registrado esta actividad en China, Rusia y otros países de Europa. De todas formas, sirve como advertencia, ya que este tipo de campañas aprovechándose de la creciente popularidad de esta nueva herramienta podrían verse en otras partes del mundo o incluso en América Latina. Por lo tanto, se recomienda precaución al acceder a herramientas en línea

Recomendaciones

Para evitar descargar archivos maliciosos o ingresar credenciales en sitios fraudulentos, se sugiere:

1. Verificar la URL antes de acceder o ingresar datos.

2. Evitar descargas innecesarias en herramientas que funcionan desde la web.

3. Usar soluciones de seguridad para analizar archivos antes de ejecutarlos.

4. Consultar fuentes confiables para conocer posibles riesgos y campañas activas.

El monitoreo de este tipo de campañas permite identificar patrones y prevenir incidentes relacionados con la distribución de malware.

 

Fuente: www.welivesecurity.com

LibreOffice 25.2 mejora la interoperabilidad con Microsoft Office, la privacidad y más

LibreOffice 25.2 es la nueva versión de la suite ofimática de código abierto, un lanzamiento como es habitual con muchas novedades en su haber, aunque no todas saltan a la vista. Una que sí lo hace es la del apelativo Community, con el que The Document Foundation identifica desde hace tiempo las ediciones corrientes del software, de las enfocadas a empresas.

En este caso, como siempre, de hecho, hablamos de LibreOffice Community, aunque no vas a leer la denominación completa muy repetida, pues ni siquiera en The Document Foundation están por la labor de hacerlo. En esencia, LibreOffice sigue siendo LibreOffice, al menos para el común de los usuarios. Por otro lado, las organizaciones que necesiten de características específicas o soporte profesional, tienen a su disposición la correspondiente edición.

A juzgar por lo que se recoge en el anuncio oficial, LibreOffice 25.2 no es un lanzamiento de grandes novedades, aunque de todo hay un poco, incluyendo las tradicionales mejoras en soporte de OOXML y, por ende, en la interoperabilidad con los documentos de Microsoft Office. Hablando de Microsoft, esta es la última versión con soporte para Windows 7 y Windows 8 y 8.1, o lo que es lo mismo, a partir de la próxima, LibreOffice solo lanzará vesión para Windows 10 y Windows 11.

Por su parte, LibreOffice 25.2 amplía el soporte de OpenDocument y «ya puede leer y escribir ODF 1.4.» La firma de documentos automatizada una vez configurado un certificado predeterminado y la opción de eliminar información personal (nombre del autor, marcas de tiempo, modelo de impresora, comentarios, cambios… todo dato susceptible de ser rastreado por un tercero) de un documento son las principales novedades de este lanzamiento a nivel general.

Por lo demás, las novedades de LibreOffice 25.2 se reparten entre el trío de aplicaciones base de la suite, el procesador de texto Writer, las hojas de cálculo Calc y las presentaciones y dibujos de Impress y Draw, esta última cada vez con mayor protagonismo para realizar según qué tareas. No son las únicas aplicaciones incluidas en LibreOffice, pero sí las más importantes, con un común denominador que las abarca a todas y que también recibe atención en este lanzamiento: la interfaz de usuario, aun cuando todo se resume en pequeños retoques.

En cuanto a las novedades concretas de las aplicaciones, son en su mayoría mejoras discretas: Writer mejora la gestión en el control de cambios en documentos largos, mejora la visualización de comentarios; Calc mejora la gestión de registros duplicados, mejora la experiencia de usuario el utilizar la barra lateral; Impress y Draw mejoran el uso de plantillas, el centrado de objetos, la reproducción de diapositivas… Y, para Linux, Wayland inclusive, se mejora la accesibilidad con, valga la redundancia, una mejora de la visualización de elementos de la interfaz.

The Document Foundation comparte también cómo se ha repartido el esfuerzo de desarrollo para esta versión, y lo cierto es que hace honor a su denominación comunitaria, con una alta participación de la comunidad. A la cabeza del desarrollo, no obstante, se mantiene la propia TDF y por encima de ella, Collabora, responsable a su vez de la edición corporativa de la suite. Para más datos, las notas de lanzamiento.

La actualización de LibreOffice 25.2 se está desplegando ya por los canales de distribución habituales, incluyendo tiendas de aplicaciones como Flathub y la Snap Store, entre otras: LibreOffice está disponible para Linux, Windows (Intel, AMD y ARM) y macOS (Intel y Apple Silicon).

 

Fuente: www.muylinux.com

La ley exigirá en 2027 baterías extraíbles en los móviles: estos son los fabricantes que ya lo están aplicando

Uno de los objetivos de esta ley es que las baterías puedan sustituirse sin complicaciones.

Hace más de una década, lo común era que los teléfonos móviles tuvieran baterías extraíbles y que con solo retirar la tapa trasera, los usuarios podían quitar o cambiar la batería sin dificultad, lo que facilitaba alargar la vida útil del dispositivo. Pero con el tiempo, los fabricantes comenzaron a diseñar teléfonos más compactos y delgados, eliminando esta posibilidad en favor de diseños unibody que requerían herramientas especializadas para acceder a la batería.

Las baterías deberán ser fáciles de extraer en los dispositivos.Tyler Lastovich de Unsplash

En 2027, la situación cambiará nuevamente, ya que ley aprobada por la Unión Europea hace dos años obligará a los fabricantes a diseñar teléfonos en los que los usuarios puedan reemplazar la batería con facilidad. Aunque la normativa no especifica cómo debe implementarse esta medida, su objetivo es claro: permitir que las baterías puedan sustituirse sin complicaciones.

Algunas marcas ya lo están aplicando

Por ejemplo, Samsung ofrece el Galaxy XCover6 Pro, un modelo con una tapa trasera extraíble que facilita el acceso a la batería. Nokia, con su G22, opta por una carcasa trasera que se puede retirar haciendo palanca, permitiendo un cambio relativamente sencillo tras desconectar un cable flex. Por otro lado, CMF, la marca hermana de Nothing, con su modelo CMF Phone 1, del que ya hemos hablado en 20bitspermite una carcasa intercambiable, pero la batería sigue sin ser extraíble.

Queda por ver qué estrategia adoptará cada fabricante cuando la normativa entre en vigor en 2027. Ya sea con tapas traseras intercambiables, sistemas que requieran herramientas básicas o nuevas soluciones de diseño, lo importante será que estos cambios vayan acompañados de dispositivos modernos y bien equipados, como ocurría antes.

 

Fuente: www.20minutos.es

 

Deepseek: cuatro claves para entender el modelo que revolucionaría la industria

¿Cómo funciona?, ¿por qué es tan competitiva?, ¿cómo se entrena? y ¿qué riesgos presenta?, respondemos a estas preguntas respecto al modelo de Inteligencia Artifical que promete revolucionar la industria, no solo por su bajo costo, sino también porque es capaz de aprender de otros modelos similares. Expertos aseguran que Deepseek podría marcar un punto de inflexión en el desarrollo de los chatbots con inteligencia artificial.

 

Fuente: www.france24.com

Con llave y candado: Cómo proteger los datos corporativos de las ciberamenazas en 2025

Las violaciones de datos pueden causar una pérdida de ingresos y de valor de mercado como resultado de la disminución de la confianza de los clientes y de los daños a la reputación.

Según el Centro de Recursos contra el Robo de Identidad (ITRC, por sus siglas en inglés), en 2023 se produjeron más de 3.200 ataques de datos en Estados Unidos, con 353 millones de víctimas, incluidas las que se vieron afectadas varias veces. Cada una de esas personas podría ser un cliente que decide llevar su negocio a otra parte como resultado. O un empleado que reconsidera su puesto en su organización. Esto debería ser motivo suficiente para dar prioridad a la seguridad de los datos.

Sin embargo, a pesar de que las empresas de todo el mundo gastan decenas de miles de millones de dólares al año en ciberseguridad, las filtraciones de datos siguen proliferando. ¿Por qué resulta tan difícil mitigar estos riesgos cibernéticos? La escala y variedad de los ataques, los recursos de los actores de las amenazas y el tamaño de la superficie de ataque típica de las empresas son algunas de las respuestas.

Por qué los datos son un negocio

El volumen de datos creados en todo el mundo se ha disparado en los últimos años gracias a la transformación digital. Según una estimación, en 2024 se crearán, capturarán, copiarán y/o consumirán 147 zettabytes cada día. Estos datos contienen la clave para desbloquear información vital sobre los clientes, mejorar la eficiencia operativa y, en última instancia, tomar mejores decisiones empresariales. También contienen secretos comerciales, IP sensible e información personal/financiera sobre clientes y empleadores, que es altamente monetizable en el subsuelo de la ciberdelincuencia. Esto la pone en peligro tanto para los ciberdelincuentes con motivaciones financieras como para los actores alineados con el Estado.

Según el ITRC, en 2023 se produjeron en Estados Unidos más de 3.200 ataques contra datos. Estos pueden causar importantes daños financieros y de reputación, incluyendo:

  • Costosas demandas colectivas
  • Daños a la marca
  • Pérdida de clientes
  • Caída del precio de las acciones
  • Costes asociados al análisis forense y la recuperación informática
  • Multas reglamentarias
  • Costes de notificación de infracciones
  • Pérdida de productividad
  • Interrupciones operativas

¿Cuáles son las amenazas más graves para los datos?

No todas las violaciones son deliberadas. Más de dos tercios (68%) de las analizadas por Verizon el año pasado tuvieron su origen en «una acción humana no malintencionada», como que un empleado fuera víctima de un ataque de ingeniería social o enviara accidentalmente información confidencial por correo electrónico al destinatario equivocado. El error humano también puede incluir una mala configuración de sistemas informáticos críticos, como las cuentas en la nube. Puede ser algo tan simple como no añadir una contraseña fuerte y única.

Sin embargo, también hay que ser consciente de la amenaza de los intrusos malintencionados. Estos tienden a ser más difíciles de detectar, si la persona en cuestión oculta deliberadamente pruebas de sus malas acciones, mientras que al mismo tiempo es capaz de utilizar el conocimiento interno de los procesos de negocio y herramientas. Se afirma que el coste de este tipo de incidentes se está disparando.

Los actores envalentonados de los Estados nación también constituyen un adversario persistente y sofisticado. Puede que sólo representen alrededor del 7% de las violaciones (según Verizon), pero tienen muchas posibilidades de éxito si su organización tiene la mala suerte de ser un objetivo o se ve atrapada en el fuego cruzado.

¿Cuáles son los principales vectores de amenaza a los que se enfrenta su organización?

  • El phishing y otros métodos de ingeniería social siguen siendo una de las principales vías de ataque. ¿Por qué? Porque los seres humanos siguen siendo criaturas falibles que a menudo se tragan las historias que les cuentan los estafadores. Si estos esfuerzos se dirigen a individuos específicos en ataques de spear-phishing, tienen aún más posibilidades de éxito. Los ciberdelincuentes pueden extraer información de las redes sociales, especialmente de LinkedIn, para adaptar estos mensajes.
  • Las cadenas de suministro pueden secuestrarse de varias maneras. Los ciberdelincuentes pueden utilizar la nube o los proveedores de servicios gestionados (CSP/MSP) como trampolín para acceder a las organizaciones de varios clientes. O podrían implantar malware en componentes de código abierto y esperar a que se descarguen. En los ataques más sofisticados, podrían vulnerar a un desarrollador de software e instalar malware dentro de actualizaciones de software, según la campaña de SolarWinds.
  • La explotación de vulnerabilidades sigue siendo uno de los tres métodos principales para desencadenar ataques de ransomware. Según Verizon, el volumen de exploits de vulnerabilidades asociados a incidentes de violación de datos este año creció un 180% con respecto a 2023. El grupo de inteligencia Five Eyes ha advertido de que el número de vulnerabilidades de día cero también está creciendo, lo que debería ser motivo de preocupación aún mayor, ya que se trata de fallos para los que no existen parches de software.
  • Las credenciales comprometidas suelen ser el resultado de una mala seguridad o gestión de contraseñas, ataques de phishing con éxito, filtraciones de datos a gran escala o ataques de fuerza bruta contra contraseñas. Constituyen una de las formas más eficaces de eludir sus ciberdefensas, sin hacer saltar ninguna alarma. Verizon afirma que el uso de credenciales robadas ha aparecido en casi un tercio (31%) de todas las brechas de la última década.
  • El BYOD sigue ofreciendo oportunidades a los actores de amenazas, ya que los empleados de las empresas a menudo se olvidan de descargar antimalware en sus dispositivos personales. Si se ven comprometidos, los piratas informáticos pueden obtener inicios de sesión para cuentas corporativas en la nube, acceder a correos electrónicos de trabajo y mucho más.
  • Vivir de la tierra es un conjunto de técnicas de post-explotación comúnmente utilizadas para el movimiento lateral y la exfiltración, que permiten a un adversario permanecer oculto a plena vista. Utilizando herramientas legítimas como Cobalt Strike, PsExec y Mimikatz, pueden realizar una serie de funciones de forma difícil de detectar.

También debemos mencionar aquí el potencial de las herramientas basadas en IA para ayudar a los actores de amenazas. El Centro Nacional de Ciberseguridad del Reino Unido (NCSC) afirmó en enero de 2024 que la tecnología «aumentará casi con toda seguridad el volumen y agudizará el impacto de los ciberataques en los próximos dos años», especialmente en lo que respecta al reconocimiento y la ingeniería social.

Contraatacar

Afrontar el reto de las filtraciones de datos significa tomar medidas en todos los frentes, para reducir el riesgo en una superficie de ataque que sigue creciendo con cada inversión en transformación digital, punto final de trabajo remoto sin parchear y credencial robada. He aquí algunas ideas para empezar:

  • Comprender el alcance de su superficie de ataque mediante el mapeo continuo de todos sus activos de TI
  • Implementar programas de gestión de vulnerabilidades y parches basados en el riesgo, incluidas pruebas de penetración periódicas
  • Asegurarse de que todos los equipos y dispositivos corporativos están protegidos por un software de seguridad multicapa
  • Instalar herramientas de prevención de pérdida de datos
  • Utilizar la gestión de dispositivos móviles (MDM) para vigilar todos los dispositivos y asegurarse de que tienen instalado un antimalware de un proveedor de confianza
  • Aplcar políticas de contraseñas seguras y autenticación multifactor (MFA) en todas partes
  • Educar a las personas sobre cómo detectar mensajes de phishing y otras áreas críticas de concienciación sobre seguridad
  • Crear un plan de respuesta a incidentes y someterla a pruebas de estrés periódicamente
  • Cifrar los datos en tránsito y en reposo
  • Auditar a los proveedores y socios externos
  • Supervisar la red y los puntos finales para alertar con antelación de cualquier intrusión
  • Asegurarse de que los sistemas en la nube están correctamente configurados

Como recientemente se celebró el Día Internacional de la Protección de Datos, está claro que mantener nuestros datos más sensibles bajo llave requiere vigilancia tanto por parte de los individuos como de las empresas en las que confían para que cuiden de su información. Las consecuencias normativas de no hacerlo podrían ser graves, al igual que la pérdida de confianza de los clientes. Pero lo contrario también es cierto. Demuestre que su empresa es un custodio responsable de estos datos, y podría convertirse en un poderoso diferenciador competitivo.

 

Fuente: www.welivesecurity.com

Se suma al juego: Firefox también suma herremientas de inteligencia artificial

Mozilla acaba de lanzar Firefox 135 y, como era de esperarse en la era de la inteligencia artificial, el navegador ahora integra IA. Pero aquí hay un giro interesante: a diferencia de Microsoft Edge con Copilot o Brave con su chatbot Leo AI, Firefox no ha desarrollado su propia IA, sino que ha decidido simplemente abrir la puerta a las opciones que ya existen.

IA en Firefox: ¿qué cambia?

A partir de esta versión, los usuarios podrán acceder directamente a chatbots como ChatGPT de OpenAI, Claude de Anthropic, Le Chat Mistral y HuggingChat. Básicamente, en lugar de obligarte a usar una IA específica, Firefox te deja elegir con cuál quieres interactuar.

Inicialmente, esta función se estaba probando de manera limitada, pero según las notas de la versión, ahora se está implementando para todos los usuarios de forma gradual.

Eso sí, hay que aclarar algo importante: Firefox no está regalando suscripciones premium a estos servicios. Si quieres usarlos, tendrás que pagar por ellos como cualquier otro usuario. Para acceder, solo tienes que hacer clic en el botón “Sparkle” en la barra lateral y seleccionar el proveedor de IA que prefieras.

Más que IA: Firefox también combate trucos molestos

Más allá de la inteligencia artificial, Firefox 135 trae mejoras realmente útiles. Para empezar, ahora incluye traducción automática en chino, japonés y coreano, lo que será una gran ayuda para quienes navegan por sitios en esos idiomas.

Además, el navegador ha decidido tomar cartas en el asunto contra una de las tácticas más molestas de ciertos sitios web: el abuso del historial de navegación. Seguro te ha pasado que intentas volver atrás en una página y terminas atrapado en un bucle interminable dentro del mismo sitio. Bueno, Firefox 135 bloquea esta práctica, permitiéndote escapar con un simple clic en “Atrás”.

En cuanto a seguridad, también hay novedades. Se ha implementado el sistema CRLite para mejorar la verificación de certificados digitales, lo que significa una navegación más segura.

Firefox te deja elegir

Si eres de los que prefieren evitar la inteligencia artificial, Firefox 135 no te obligará a usarla. Pero si quieres tener acceso a estos chatbots de manera rápida y sencilla, ahora tienes una forma fácil de hacerlo.

Mozilla ha decidido no apostar todo por la IA, pero tampoco quiere ignorarla. En lugar de forzarte a utilizar su propia versión, te da opciones y deja que seas tú quien decida. ¿Una estrategia inteligente? Solo el tiempo lo dirá.

 

Fuente: www.fayerwayer.com

Bukele convirtió a bitcoin en moneda de curso legal en El Salvador. Acaba de dar marcha atrás

  • La adopción de la criptomoneda generó una gran polémica y rechazo a pesar del impulso del presidente salvadoreño

  • El Gobierno salvadoreño cede a las presiones del FMI para poder acceder a un crédito de 1.400 millones de dólares

En junio de 2021 Nayib Bukele, presidente de El Salvador, planteaba una opción singular: convertir bitcoin en moneda de curso legal en su país. La Ley Bitcoin del país se aprobaba poco después, en septiembre, pero lo hacía envuelto en la polémica y la incertidumbre. Ahora, tres años y medio después, Bukele se ha visto forzado a dar marcha atrás.

Bitcoin ya no es moneda de curso legal en El Salvador. Como señalan en El País, el Parlamento salvadoreño ha aprobado una reforma a la Ley Bitcoin y hace que deje de ser considerada moneda oficial. Podrá seguir usándose libremente por parte de los usuarios, pero la ambición de Bukele en este ámbito queda así truncada.

Presiones del FMI. La razón de la decisión es sencilla. El Fondo Monetario Internacional (FMI) llevaba dos años presionando a El Salvador e instándole a «mitigar los riesgos del bitcoin». El país presidido por Bukele necesitaba con urgencia un crédito de 1.400 millones de dólares, pero debía ceder en esta reforma. Hoy era el día límite para realizarla si quería que dicho crédito fuese concedido.

Bitcoin vuelve al segundo plano. Con esta medida el bitcoin deja de ser considerada como moneda de curso legal, y por ejemplo no podrá ser usada para pagar impuestos. Su adopción y aceptación pasa de ser obligatoria a voluntaria.

 

Nunca cuajó. No hay apenas datos sobre la iniciativa de Bukele, que era el único que con su perfil activo en redes sociales como Twitter/X hablaba del teórico éxito de su medida. Durante su aprobación se produjeron protestas ciudadanas, y los datos apuntan a que su uso por parte de los ciudadanos ha sido reducido.

Chivo Wallet. La polémica billetera digital creada por el gobierno trató de impulsar el uso de bitcoin con una medida promocional singular: se regalaron 30 dólares a cada persona que la instalara. Los comercios e instituciones públicas tenían la obligación de aceptar el pago en bitoin. A pesar de todo ello, la aceptación de la ciudadanía siempre fue muy limitada y a mediados de 2022 la caída de bitcoin fue especialmente para El Salvador, que estuvo a punto de entrar en bancarrota. En 2024 solo el 8,1%  de la población reconoció haber usado la herramienta, indican en El País. Una vulnerabilidad en Chivo Wallet provocó además un robo por valor de 840.000 dólares.

Críticas y quejas. Medios de El Salvador como El Faro indican cómo la mayoría de salvadoreños no usó bitcoin para hacer transacciones «y más del 70 % respondieron que no benefició su economía en una encuesta». Se habla además de corrupción en la adopción de bitcoin, con duplicación o falsificación de identidades para cobrar los 30 dólares o violación de leyes internacionales contra el lavado de dinero, señalan en El País.

Bukele apenas comenta. El presidente de El Salvador es muy activo en X, pero no ha comentado el tema. Lo que sí ha hecho es comentar la condena por corrupción del senador estadounidense Bob Menéndez, que se había opuesto a la adopción de bitcoin como moneda de curso legal en El Salvador. Solo un breve mensaje en X de la Asamblea Legislativa de El Salvador confirmó la modificación de la Ley Bitcoin.

Falta de transparencia. Como señalan en El País, la opacidad y la falta de transparencia respecto a la iniciativa ha sido notable. No había informació oficial hasta hace poco, cuando el Gobierno salvadoreño puso en marcha un sitio web llamado Bitcoin Office. Según dicho sitio web, el Salvador dispone de 6.049,18 BTC, equivalente a unos 605 millones de euros.

 

Fuente: www.xataka.com

 

GCompris 25: la suite de educativa para niños se renueva con más actividades

GCompris 25 es la nueva versión de esta suite de aprendizaje y entretenimiento, uno de los proyectos más usados en las aulas a partir de la primera infancia (es parte fundamental de distribuciones como LliureX) y toda una muestra de buen hacer en lo que al software libre en el ámbito educativo se refiere.

GCompris es un proyecto desarrollado por la comunidad de KDE, pero a diferencia del grueso de su software, mantiene su propio calendario de lanzamientos. De hecho, la suite adopta la numeración anual con esta versión, habida cuenta de que hace años que sigue un ciclo de lanzamientos anual. Así, GCompris 25 es la versión de 2025 del software.

De acuerdo a su descripción oficial, «GCompris es un conjunto de programas educativos de alta calidad que contiene un gran número de actividades para niños entre 2 y 10 años. Algunas actividades se asemejan a juegos, aunque siguen siendo educativas».

Esta es una lista de categorías de actividades con algunos ejemplos:

    • Descubriendo la computadora: teclado, ratón, pantalla táctil…
    • Lectura: letras, palabras, práctica de lectura, escritura de texto…
    • Aritmética: números, operaciones, memoria en tablas, enumeración, tabla de doble entrada…
    • Ciencia: esclusa de canal, el ciclo del agua, energía renovable…
    • Geografía: países, regiones, cultura…
    • Juegos: ajedrez, memoria, alinear 4, juego del ahorcado, tres en raya…
    • Otros: colores, formas, alfabeto braille, aprender a decir la hora…

En la actualidad, GCompris ofrece más de 100 actividades y hay más en desarrollo. GCompris es software libre, por lo que tiene la posibilidad de adaptarlo a sus necesidades, de mejorarlo y, lo más importante, de compartirlo con niños de todo el mundo.

En cuanto a su nueva versión, las novedades de GCompris 25 incluyen el cambio en la numeración, que a partir de ahora reflejará el año de lanzamiento, el salto a Qt6, traducción en sánscrito, correcciones y mejoras y cinco nuevas actividades, por lo que el número total asciende a 195:

    • «Sketch» es una actividad para dibujar libremente con múltiples herramientas para que los niños exploren su creatividad.
    • «Calcular con complemento a diez» es la continuación de las actividades de complemento a diez existentes. Esta actividad ayuda a los niños a intercambiar los números para calcular una suma fácilmente.
    • «Suma vertical» es una actividad para escribir una suma y resolverla.
    • «Resta vertical» es similar a la actividad de suma, pero para la resta con el método de préstamo por reagrupamiento.
    • «Resta vertical (compensación)» es similar a la resta con el método de préstamo por compensación.

Cabe señalar que si bien GCompris está desarrollo bajo el ala del proyecto KDE, no se trata de un software exclusivo: está disponible para Linux, para Windows y Mac, e incluso para Raspberry Pi y Android.

 

Fuente: www.muylinux.com