Podman 5 mejora la configuración y el soporte para Windows y macOS

Podman 5 ya está disponible como la nueva versión mayor del motor de contenedores de código abierto, multiplataforma y que funciona sin daemon. En esta ocasión nos encontramos con un lanzamiento que incluye un número significativo de novedades.

Lo primero que sobresale de Podman 5 es la reescritura completa del código fuente dirigido a Windows y macOS. Siendo más concretos, las variantes del comando podman machine, que permiten lanzar una máquina virtual de Linux para poner en funcionamiento los contenedores, han sido reescritas para mejorar el rendimiento y la estabilidad, además de haberse incrementado la cantidad de código fuente compartido entre distintos proveedores de máquinas virtuales para hacer que el mantenimiento sea más fácil.

Podman 5 ha incluido soporte para el hipervisor que Apple ha implementado en sus ordenadores Mac, mientras que en Windows la cosa sigue apoyándose en WSL. El nuevo comando podman machine reset permite eliminar todas las máquinas virtuales creadas con podman machine junto con sus configuraciones relevantes. Por otro lado, y para terminar con las plataformas específicas, la opción --gpus de los comandos podman create y podman run es ahora compatible con las gráficas de NVIDIA.

Además de una mejora del soporte para Windows y macOS, Podman 5 también incluye una buena cantidad de cambios en su configuración por defecto y otras mejoras. Aquí tenemos el uso de Pasta como nuevo backend de red sin root, el cual mejora el desempeño en comparación con el que ha estado utilizando el motor de contenedores hasta ahora. Pasta está presente desde Podman 4.4, pero a partir del lanzamiento que nos ocupa en esta entrada ha pasado a ser empleado por defecto. Por otro lado, SQLite es el gestor da bases de datos predeterminado desde Podman 4.9, lo que ha permitido mejorar la estabilidad.

El manejo del fichero de configuración containers.conf ha sido modificado para asegurar que nunca sobreescriba un fichero de configuración modificado por el usuario, se ha mejorado la compatibilidad con Docker con pequeños cambios en el comando podman inspect para que sus resultados coincidan más, el soporte para cgroups v1 ha sido eliminado y se espera hacer lo mismo con cgroups v2 en un futuro. Como última novedad importante está el hecho de que los reintentos para extraer (pull) y enviar (push) imágenes pueden ser controlados mediante las opciones --retry y --retry-delay.

Y estas son las novedades más importantes de Podman 5. Los que quieran conocer todos los detalles pueden consultar el anuncio oficial y las notas de lanzamiento, mientras que para obtener el motor de contenedores uno puede consultar las instrucciones al respecto o esperar a que sea suministrado a través de los repositorios de la distribución Linux utilizada si esta es rolling release o una bleeding edge relativamente “agresiva”, y eso sin contar la posibilidad de que existan repositorios externos.

Fuente: www.muylinux.com

 

Las 10 mejores herramientas de Software Libre para desarrollar soluciones de Inteligencia Artificial en plataforma Linux

El desarrollo de soluciones de Inteligencia Artificial (IA) se ha convertido en una parte crucial de muchas industrias y aplicaciones en la actualidad. En el mundo del software libre y de código abierto, existen numerosas herramientas potentes y versátiles que facilitan la creación de aplicaciones de IA en la plataforma Linux.

A continuación, presentamos las 10 mejores herramientas de software libre para desarrollar soluciones de Inteligencia Artificial en Linux:

1. TensorFlow

TensorFlow es una biblioteca de código abierto desarrollada por Google que se utiliza ampliamente para el aprendizaje automático y la construcción de modelos de IA. Ofrece una amplia gama de herramientas y recursos para desarrolladores, incluyendo soporte para redes neuronales profundas y técnicas de aprendizaje profundo.

2. Keras

Keras es una biblioteca de aprendizaje profundo de alto nivel que funciona sobre TensorFlow. Facilita la creación rápida de modelos de IA con una sintaxis simple y modular, lo que la hace ideal para prototipos y experimentación en proyectos de IA.

3. PyTorch

PyTorch es otro marco de aprendizaje profundo popular que ofrece flexibilidad y velocidad en el desarrollo de modelos de IA. Es conocido por su capacidad de realizar cómputos en GPU de manera eficiente, lo que lo hace ideal para tareas intensivas en recursos.

4. Scikit-learn

Scikit-learn es una biblioteca de aprendizaje automático en Python que proporciona herramientas simples y eficientes para análisis de datos y modelado predictivo. Es especialmente útil para tareas de clasificación, regresión, clustering y preprocesamiento de datos.

5. OpenCV

OpenCV es una biblioteca de visión por computadora de código abierto que ofrece una amplia gama de herramientas para procesamiento de imágenes y videos. Es esencial para aplicaciones de IA que involucran análisis de imágenes, reconocimiento facial, seguimiento de objetos, entre otros.

6. Pandas

Pandas es una biblioteca de análisis de datos en Python que facilita la manipulación y limpieza de datos estructurados. Es ampliamente utilizada en proyectos de IA para la preparación y transformación de datos antes de entrenar modelos.

7. NumPy

NumPy es una biblioteca fundamental para computación numérica en Python. Proporciona estructuras de datos como arrays y matrices, así como funciones para operaciones matemáticas avanzadas, lo que la hace esencial para el procesamiento de datos en proyectos de IA.

8. SciPy

SciPy es una biblioteca que se basa en NumPy y ofrece herramientas adicionales para cálculos científicos y técnicas numéricas avanzadas. Es útil para tareas como optimización, álgebra lineal, integración numérica y procesamiento de señales, todas importantes en proyectos de IA.

9. Apache Spark

Apache Spark es un marco de procesamiento de datos distribuido que proporciona capacidades para el procesamiento de grandes volúmenes de datos de manera eficiente. Es especialmente útil para aplicaciones de IA que requieren análisis de datos a escala.

10. Jupyter Notebook

Jupyter Notebook es una herramienta de desarrollo interactiva que permite crear y compartir documentos que contienen código, visualizaciones y texto explicativo. Es ampliamente utilizado en proyectos de IA para el prototipado rápido, la visualización de resultados y la colaboración en equipo.

Estas herramientas de software libre proporcionan una base sólida para el desarrollo de soluciones de Inteligencia Artificial en la plataforma Linux. Con su potencia y versatilidad, los desarrolladores tienen a su disposición un conjunto completo de herramientas para crear aplicaciones de IA innovadoras y eficientes.

Fuente: www.somoslibres.org

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio.

El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto que ha sido exitoso en la región. El siguiente paso es migrar miles de ordenadores de Windows a Linux, lo que se traduce en los típicos beneficios de ahorro de costes por no tener que pagar licencias y en un aumento de la transparencia y la soberanía tecnológicas, cosas que resultan críticas sobre todo cuando se trata de los datos. También está el apoyo a tecnologías y especificaciones que son abiertas de iure y a todos los efectos, cosa que no es OOXML ni mucho menos Windows.

Como ya hemos dicho, las personas detrás de la transición de Schleswig-Holstein hacia tecnologías abiertas abarca las soluciones de Microsoft y otras privativas, así que nos encontramos con la intención de usar Nextcloud, Open Xchange/Thunderbird junto con el conector de Univention Active Directory para reemplazar a Microsoft Sharepoint y Microsoft Exchange/Outlook. Todo eso se suma al desarrollo de una solución de telefonía basada en código abierto para reemplazar a Telekom-Flexport.

Por la información que tenemos, todo parece indicar que el cambio de suite ofimática está decidido y se va a aplicar, pero veremos si a partir de ahí la cosa avanza hasta sustituir al resto de tecnologías. Esta noticia a buen seguro que no gustará a Microsoft y veremos si el gigante de Redmond no empieza a mover sus hilos para pedir a Accenture otro informe que será interpretado de forma torticera, ya que la vuelta de Múnich a sus soluciones se basó principalmente en eso.

Que un estado alemán decida apostar por soluciones de código abierto y por especificaciones verdaderamente abiertas es una buena noticia, sobre todo viendo el peso y la influencia de Alemania en el continente europeo, a pesar de que el país no está viviendo sus mejores momentos como consecuencia de la invasión de Ucrania por parte de Rusia.

Si la suite ofimática tiene bastante peso en la gestión del estado, tiene mucho sentido empezar por ahí, porque el tener las mismas aplicaciones en Windows y Linux facilita mucho la transición debido al menor impacto en el flujo de trabajo que tendrá el cambio de sistema operativo. Sin embargo, el exceso de peso de las tecnológicas estadounidenses, los lobbies que tienen a su servicio y la gran dependencia de estas que tienen muchas empresas y administradores no lo ponen fácil para una migración hacia soluciones de código abierto, y eso sin contar el coste económico que conlleva la transición y su consolidación.

Si os interesa conocer todos los detalles sobre la transición de Schleswig-Holstein hacia soluciones abiertas, los tenéis disponibles en la entrada que nuestros compañeros de MuyComputer han publicado al respecto.

Fuente: www.muylinux.com

Florida prohíbe a los menores de 14 años tener cuentas en redes sociales

El gobernador de Florida, Ron DeSantis, sancionó una ley que prohíbe a los menores de 14 años acceder a las redes sociales y exige a los jóvenes de 14 y 15 años obtener el consentimiento paterno.

La ley obliga a las plataformas de redes sociales a cancelar las cuentas de los menores de 14 años y de los menores de 16 que no tengan la autorización de sus padres, reportó la agencia de noticias Reuters.

Los promotores aseguran que la medida permitirá proteger la salud mental de los niños y adolescentes.

Además, la normativa exige que utilicen un sistema de verificación de terceros para descartar a los menores de edad.

«Las redes sociales perjudican a los niños de muchas maneras», dijo DeSantis en un comunicado. La legislación «da a los padres una mayor capacidad para proteger a sus hijos».

DeSantis y los promotores de la ley sostienen que la salud mental de los niños y adolescentes puede verse afectada por los contenidos de las redes sociales y las interacciones que mantienen en esas plataformas.

La normativa entra en vigor el primero de enero de 2025.

La medida promulgada por Ron DeSantis entra en vigor en enero de 2025.

Protección versus libertad

La asamblea legislativa de Florida, liderada por los republicanos, aprobó en febrero un proyecto de ley que prohibía totalmente el acceso de los menores de 16 años a las redes sociales.

Sin embargo, DeSantis lo vetó a principios de este mes, tras alegar que la prohibición limitaba los derechos de los padres.

Los partidarios de la norma esperan que la legislación ponga freno a los efectos nocivos de las redes sociales en el bienestar de los niños, que pueden experimentar ansiedad, depresión y otras enfermedades mentales debido a las interacciones en línea.

Los detractores, en cambio, señalan que la ley viola las protecciones de la Primera Enmienda de la Constitución de Estados Unidos a la libertad de expresión, al considerar que son los padres, y no el gobierno, los responsables de tomar las decisiones sobre la presencia de sus hijos, de todas las edades, en las redes sociales.

El rechazo de Meta

Meta, la empresa matriz de Instagram y Facebook, se opuso a la legislación, argumentando que planteará problemas de privacidad de datos, ya que los usuarios tendrán que proporcionar información personal para verificar su edad.

Sin embargo, la empresa apoya la legislación federal para que las tiendas de aplicaciones en línea garanticen la aprobación de los padres para las descargas que hagan los niños.

La ley de Florida no hace referencia a ninguna red social en concreto, pero afirma que sus objetivos son los sitios que promuevan la «navegación infinita«, muestren métricas de reacción como los «Me gusta«, incluyan videos de reproducción automática y dispongan de retransmisiones en directo y notificaciones push.

Quedarían exentos los sitios web y aplicaciones cuya función principal sea el correo electrónico o los mensajes de texto entre un remitente y un destinatario.

La medida obliga a las compañías de redes sociales a eliminar permanentemente la información personal recopilada de las cuentas canceladas y permite a los padres interponer demandas civiles ante las empresas que no lo hagan.

En marzo de 2023, Utah se convirtió en el primer estado del país en adoptar leyes para regular el acceso de los niños a las redes sociales, seguido por Arkansas, Luisiana, Ohio y Texas, según un análisis legislativo preparado para el proyecto de ley de Florida.

La evaluación legislativa indicó que otras localidades de Estados Unidos estudian regulaciones similares.

Fuente: www.bbc.com

VLC supera los 5.000 millones de descargas entre escritorio y móviles

VLC, el conocido reproductor de multimedia multiplataforma y que está publicado como código abierto, ha superado los cinco mil millones de descargas contando sus versiones para escritorio y móviles, lo que pone en evidencia que se trata de una aplicación que sigue siendo muy popular a pesar de la presencia de las plataformas de vídeo bajo demanda (VOD).

Los comienzos de VLC pueden recordar a los de Linux, ya que tiene su origen en un proyecto académico francés que fue iniciado en 1996. Sin embargo, no se convirtió en software libre hasta el año 2001, cuando su código fuente fue publicado bajo la licencia GPLv2. Desde entonces ha ido creciendo hasta convertirse en un proyecto que se encuentra debajo de VideoLAN, una organización sin ánimo de lucro con sede París que se encarga del desarrollo de códecs y de otras piezas de software como VideoLAN Movie Creator (VLMC), VideoLAN Server (VLS), VideoLAN Manager (VLMa) y VLC Skin Editor.

VLC destacó y destaca por ser software libre y por ofrecer un potente soporte a la hora de soportar formatos de multimedia, principalmente de vídeo (para el audio se usaba y se sigue usando preferentemente otras opciones). Esto, unido a un potente soporte multipltaforma que en un principio abarcó Linux, Windows y macOS (entonces OS X), catapultó a la aplicación a lo más alto e hizo que gozase de una gran popularidad que en la actualidad sigue manteniendo en buena medida.

Volviendo al tema que realmente nos ocupa, que son los cinco mil millones de descargas de VLC, la aplicación superó la cantidad de los tres mil millones el pasado año 2019, lo cual, según nos recuerdan en la entrada de Lowpass que ha recogido la noticia, no está nada mal si vemos el empuje que han tenido Netflix y las plataformas de VOD a niveles generales, aunque la fragmentación que ha experimentado el sector en los últimos años ha reavivado una piratería que iba en descenso.

En cuanto a números concretos, pero sin especificar cómo se ha llegado a los cinco mil millones, VLC fue descargado el pasado mes de noviembre 335 millones de veces para sistemas de escritorio. Por otro lado, las compilaciones de la aplicación para móviles Android e iOS han sido descargadas unas 318 millones de veces contando sus trayectorias completas.

Los números no están nada mal si vemos que la era dorada de los reproductores de multimedia en local pasaron hace mucho, no solo en lo que respecta a vídeo, sino también a audio y música en general, donde Spotify ocupa ahora para muchos el sitio en el que antes estaba Winamp o Amarok. Nos suponemos que las instalaciones de VLC desde los repositorios de distribuciones Linux no han sido contadas y habría que ver si se ha tenido en cuenta la compilación Flatpak no oficial que se encuentra alojada en Flathub.

Mirando hacia el ecosistema de VideoLAN más allá de VLC, un dato que mencionan en Lowpass es que “Google utilizará en el futuro el decodificador Dav1d de Videolan como solución de decodificación predeterminada para el códec de video AV1 en Android”. AV1 es la gran promesa de los formatos de vídeo abiertos gracias principalmente a la excelente relación calidad-espacio que ofrece frente a otros formatos como H.264.

Como VLC aguanta el envite de las plataformas de vídeo por streaming, en VideoLAN siguen teniendo algunos proyectos ambiciosos de cara al futuro, como versiones de la aplicación en WebAssembly y para el casco Vision Pro de Apple. Además, la organización y sus contribuidores siguen trabajando en VLC 4, la futura versión mayor del reproductor para escritorio.

Centrándonos en el espacio que abarcamos en este portal, VLC fue durante mucho tiempo la aplicación de referencia a la hora de reproducir vídeo en Linux, sin embargo, en los últimos años parece haber perdido popularidad frente a otras opciones que se apoyan en MPV, como Haruna, Celluloid y SMPlayer, y eso cuando MPV no es usado de manera directa. Por otro lado, VLC 4 tiene desafíos tecnológicos en Linux como el ofrecer un buen soporte para Wayland y poder capturar empleando PipeWire.

En resumidas cuentas, VLC sigue siendo una aplicación muy popular a pesar del empuje de las plataformas de VOD, lo que le ha permitido superar los cinco mil millones de descargas. Esperemos que este reproductor siga evolucionando para mantenerse en el candelero, no solo por su calidad, sino también por lo que representa dentro del software libre y el código abierto.

Fuente: www.muylinux.com

¿Qué es la huella digital y por qué prestarle atención?

Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. En este artículo analizamos por qué es importante tener control sobre ella y cómo podemos reducirla.

Al caminar en la arena es inevitable dejar una marca que hace muy fácil rastrear nuestro camino. Lo mismo ocurre cada vez que realizamos un posteo, damos un clic o ingresamos en un sitio, todo pasa formar parte de nuestra huella digital

En este artículo analizaremos por qué es tan importante, mediante qué buenas prácticas, reducir y controlar el rastro que dejamos online para que los cibercriminales no puedan utilizarlo a su favor, en pos de sus ataques.

¿Qué es la huella digital?

Desde crear un perfil en las redes sociales, iniciar sesión en diversas plataformas, comunicarse por email, utilizar motores de búsqueda, aplicaciones de mensajería y herramientas de videoconferencia, hasta consumir contenido a través de servicios de streaming. Estos hábitos, que representan nuestra cada vez más agitada vida en internet, van dándole forma a la huella digital.

La huella digital puede componerse de datos públicos, datos que uno genera, y datos publicados por terceros. Repasemos cada uno:

  • Datos públicos: domicilio al cual están asociados los diferentes tipos de servicios o facturas, resúmenes de tarjetas de crédito, resoluciones judiciales.
  • Datos que uno genera: posteos y fotos en redes sociales, comentarios en foros, formularios que completas, contenidos personales como currículum que se cargan en plataformas como LinkedIn.
  • Datos publicados por otros: como fotos, posteos de nuestro entorno, espacios de pertenencia en redes sociales.

A su vez, estos datos pueden dar forma a dos tipos de huellas:

  • Huella activa: incluye los datos que se comparten voluntariamente como publicar fotos, dejar comentarios o participar en foros.
  • Huella pasiva: son los datos que se recopilan sin que el usuario sepa, como por ejemplo un sitio web que guarda cuántas veces ha sido visitado y de dónde es el usuario, o una publicidad que hace seguimiento de los “Me gusta” en las redes sociales.

Una buena manera de comprobar el estado de nuestra huella digital es poner nuestro nombre en Google y visualizar los resultados. Allí tendremos un pantallazo de la cantidad de datos e información que estamos dejando en el suelo digital. Sobre todo porque la huella es seguida muy de cerca por los cibercriminales para llevar a cabo sus acciones maliciosas.

¿Cuál es el impacto de no controlar la huella digital?

La huella digital se compone de datos personales (algunos más críticos que otros), que todos juntos dan forma a un perfil permanente de nuestra vida en línea. Y esa huella es perenne, y por ende, muy fácil de rastrear por el cibercrimen o bien sensible a posibles filtraciones. Allí radica la importancia de entender el impacto que puede tener el no tomar la suficiente conciencia de la huella que podemos estar dejando, y de cómo puede ser utilizada de manera maliciosa.

Toda la información que va quedando en el mundo digital puede ser utilizada (y lo es, de hecho) por actores maliciosos para reconstruir nuestro perfil con el objetivo de llevar a cabo delitos y fraudes aprovechándose del robo y la suplantación de nuestra identidad.

Realmente es muy fácil para los cibercriminales reconstruir una imagen altamente fidedigna de nuestra vida y hábitos diarios con solo tomarse el trabajo de recopilar toda la información disponible en línea. Con el agravante de que esto no solo pone en riesgo la privacidad digital, sino que también puede poner en peligro la seguridad física.

De hecho, pequeños detalles del pasado (como información publicada hace 20 años en blogs como My Space) pueden ser la punta del ovillo para que un actor malicioso pueda revelar tus contraseñas. Y hasta datos como el nombre de una mascota o el puesto que se ocupa en un trabajo pueden ser también la clave para que el cibercrimen intente abrir cuentas en línea o bien personalizar ataques de phishing con el objetivo de obtener información más confidencial.

La dark web también pone el foco en nuestra huella digital: el mercado clandestino de los datos personales y sensibles es muy grande y mueve millones, y hasta los menores de edad son víctimas de este flagelo.

Por otro lado, el cibercrimen no es la única preocupación asociada a la huella digital: ésta también puede determinar la reputación digital de una persona, que en los tiempos que corren tiene la misma importancia que la reputación fuera de Internet. Son muchas las marcas empleadoras que verifican la huella digital de un potencial colaborador antes de tomar una decisión definitiva de contratación. La misma metodología es adoptada por colegios y universidades antes de aceptar a sus nuevos alumnos.

¿Cómo reducir la huella digital?

Con algunos simples pasos, valga el juego de palabras, es posible reducir sensiblemente la huella digital. Lo primero, como siempre, es tomar conciencia de la importancia y valor que tienen los datos e informaciones que, muchas veces sin darnos cuenta, vamos dejando en el camino. Luego, sí, hay diversas buenas prácticas para implementar que ayudarán a minimizarla lo más posible:

  • Limitar el volumen de información que publicas y compartes en Internet, ya sea en tus redes sociales o con empresas u organizaciones.
  • No compartir números de teléfono, direcciones de correo electrónico y domicilio, detalles financieros u otra información personal a menos que sea estrictamente necesario.
  • Buscar tu nombre en Internet y contactar directamente a los propietarios del sitio correspondiente para solicitar la eliminación de la información que desees. También puedes comunicarte con los motores de búsqueda para hacer lo mismo.
  • Utilizar una VPN para enmascarar la dirección IP de tu equipo y lograr que tus acciones en línea sean prácticamente imposibles de rastrear.
  • Verificar regularmente cuáles aplicaciones utilizas y cuáles no, para eliminar las que corresponden. También es necesario revisar los permisos de las apps que decidas conservar.
  • Considerar el rechazo de las cookies, como también deshabilitar el seguimiento de terceros yendo a la configuración de privacidad de tu navegador.
  • Evitar que las aplicaciones rastreen tu ubicación.

Pensamientos finales

¿Tomando nota y aplicando cada uno de estos consejos tendremos el control total de nuestros datos? La respuesta no es fácil ni definitiva, pero lo más probable es que no. Todo depende en realidad del tipo que usuario que seas. Esto quiere decir que si la privacidad es una de tus preocupaciones y tu presencia online es limitada, seguramente puedas eliminar la mayor parte de tu huella digital.

Ahora bien, si tus datos están en redes sociales y otras partes, será muy difícil limpiar tu huella. De hecho, tus amigos seguramente hayan publicado fotos tuyas en sus redes. Y todo esto, sin contemplar los datos relacionados con tu actividad en línea que los servicios que utilizas recopilan y venden a terceros, con tu propio consentimiento.

Más allá de todo, es importante para tu privacidad que puedas limitar lo que las personas o las empresas pueden verificar sobre ti. Se trata solo de dar los pasos en la dirección correcta.

Fuente: www.welivesecurity.com

¿Cómo pueden robar las claves de acceso a tu banco?

Las 5 principales técnicas que se utilizan para el robo de credenciales y comparte buenas prácticas para evitar caer en engaños.

Ecuador– Las credenciales bancarias representan uno de los activos más valiosos para las personas: obtenerlas significa para los cibercriminales tener en sus manos la llave que abre una caja fuerte virtual, y disponer del dinero de sus víctimas. Para ello, emplean diversas técnicas que, en caso de encontrar a usuarios desprotegidos, desprevenidos o descuidados, suelen dar sus frutos

ESET comparte las cinco principales estrategias que utiliza el cibercrimen para robar las claves bancarias, y de qué manera es posible protegerse de estos ataques:

  1. Sitios falsos: Los estafadores emplean una URL que incluye el nombre del banco y que hasta tiene una apariencia similar al oficial. El nombre del sitio suele ser casi idéntico al nombre que utiliza el banco en sus cuentas de Twitter e Instagram, con una mínima diferencia (puede ser a veces de una sola letra). De hecho, una búsqueda en Google puede llevar a estos sitios fraudulentos que logran aparecer entre los primeros resultados de búsqueda, muchas veces en forma de anuncios.

Ya en el sitio falso, la estética y el diseño son idénticos a los de la página oficial. Y para acceder al supuesto homebanking es que incluye los campos en los que las víctimas deben ingresar credenciales de inicio de sesión, que en realidad serán para ciberdelincuentes. Una vez que la persona ingresa su nombre de usuario y contraseña, el sitio suele simular que verifica los datos entregados, cuando en ese tiempo en realidad los cibercriminales inician sesión con las credenciales robadas en el sitio legítimo del banco.

  1. Malware: El malware ha evolucionado a pasos agigantados, de hecho se comercializan diferentes tipos de códigos maliciosos. Los troyanos bancarios, con gran presencia en toda la región, han causado daños por una cifra que asciende a los 110 millones de euros. 

Hay distintas manera en que los cibercriminales pueden colocar ese tipo de malware en los equipos de sus víctimas. Por un lado, mediante correos de phishing o mensajes de texto. También a través de anuncios maliciosos, el compromiso de un sitio web que recibe muchas visitas (ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio) y hasta puede estar oculto en aplicaciones móviles maliciosas que simulan ser legítimas.

  1. Llamadas telefónicas: Dado que los estafadores son profesionales en su rubro y suelen contar historias de manera muy convincente, se valen de la ingeniería social para engañar y robar información sensible, como las claves de acceso del banco. Los atacantes pueden llegar a la víctima mediante llamadas telefónicas masivas, con el único objetivo de lograr una comunicación más personal que a través de un correo electrónico: así la manipulación es más fácil de llevar a cabo. Como excusa de llamada pueden utilizar el informar sobre algún problema puntual con la cuenta bancaria o de un movimiento fraudulento asociado a la víctima. Para la supuesta resolución es que solicitarán información personal y las claves de acceso a la cuenta.

  1. Perfiles falsos en redes: Otra táctica común y muy eficiente es el armar perfiles falsos en las redes sociales (léase Facebook, Instagram o Twitter), y desde allí llevar a cabo el engaño que termine en la obtención de credenciales de acceso bancario de víctimas desprevenidas o desinformadas.

  1. Scraping: El scraping o “rascado” funciona una vez que una persona empieza a seguir la cuenta oficial de un banco en redes sociales para realizar una consulta, los ciberatacantes la contactan por privado, de manera inmediata, haciéndose pasar por el banco en cuestión. Si la víctima responde el mensaje sin verificar que se trata de una cuenta real o falsa, el supuesto asesor pedirá un número de teléfono para continuar con la consulta por esa vía. Allí utilizarán toda la información disponible en las redes sociales e internet en general para hacerle creer a la víctima de que realmente es un colaborador del banco y que está allí para darle soporte. Una vez que la víctima entra en confianza, el supuesto asesor pedirá la información bancaria, que le servirán para vaciar la cuenta.

Desde ESET comparten buenas prácticas que permiten reducir sensiblemente el riesgo de ser víctima de estafas:

  • Verificar la dirección web visitada y confirmar que es la correcta.

  • Comprobar que el sitio web tenga un certificado de seguridad válido, firmado por la compañía que dice ser.

  • No brindar información personal o financiera, si no se cuenta con la seguridad de que el sitio web es legítimo.

  • No divulgar ningún detalle por teléfono, incluso si la persona del otro lado suena convincente. Consultar de dónde están llamando y luego volver a llamar a esa organización para verificar. Es clave no utilizar los números de contacto proporcionados por esa persona.

  • No hacer clic en enlaces ni descargar archivos de correos electrónicos, mensajes de redes sociales, mensajería instantánea (WhatsApp, Telegram), o de texto sospechosos o de remitentes desconocidos.

  • Siempre utilizar software de seguridad para proteger el equipo contra el malware y otras amenazas, y mantenerlo actualizado.

  • Descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.

“El primer paso como siempre en estos casos es interiorizarse y mantenerse informado de las estrategias y técnicas que utilizan los cibercriminales para obtener las credenciales bancarias y cualquier otro tipo de información sensible. Y la principal aliada en esto de mantener las claves protegidas es una solución de seguridad, que cuide las operaciones en línea, pero sobre todo, las bancarias. Las soluciones de seguridad también evolucionaron y, por ejemplo, de ESET se destaca la “Protección de banca y pagos en línea”, que asegura que cada una de las transacciones estén protegidas dentro de un entorno seguro y confiable, brindando protección contra el fraude online. Además, el modo de navegador seguro ofrece protección automática para las operaciones bancarias en línea y encripta automáticamente la comunicación entre el teclado y el navegador (en todos los navegadores compatibles) para proveer una capa de seguridad adicional frente a keyloggers, malware y otros tipos de amenazas digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: ESET, Ecuador

Cinco ciberataques contra los departamentos de marketing

Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.

Cuando hablamos de ataques a empresas, solemos centrar la atención en cuatro aspectos: finanzas, propiedad intelectual, datos personales e infraestructura de TI. Sin embargo, no debemos olvidar que los ciberdelincuentes también pueden tener como objetivo activos de la empresa gestionados por los equipos de relaciones públicas y marketing, lo que incluye los envíos de correo electrónico, las plataformas de publicidad, los canales de redes sociales y los sitios promocionales. A primera vista, estos objetivos pueden parecer poco atractivos para los delincuentes (“¿dónde están los ingresos?”), pero en la práctica todos ellos pueden servir a los ciberdelincuentes para sus propias “actividades de marketing”.

Publicidad maliciosa

Para gran sorpresa de muchos (incluso de los expertos en seguridad de la información), los ciberdelincuentes llevan varios años ya haciendo un uso activo de la publicidad de pago legítima. De una forma u otra, pagan por anuncios de banner y ubicaciones en las búsquedas, y emplean herramientas de promoción corporativas. Hay muchos ejemplos de este fenómeno, que se conoce con el nombre de publicidad maliciosa. Por lo general, los ciberdelincuentes anuncian páginas falsas de aplicaciones populares, campañas de promoción falsas de marcas famosas y otros métodos fraudulentos dirigidos a una audiencia amplia. A veces, los autores de las amenazas crean su propia cuenta de publicidad y pagan por los anuncios, pero este método deja demasiados rastros (por ejemplo, los datos de los pagos). Por eso encuentran más interesante otro método: robar credenciales de inicio de sesión y piratear la cuenta de publicidad de una empresa reputada, para después promocionar sus sitios fraudulentos a través de ella. Esto ofrece una recompensa doble a los ciberdelincuentes: pueden gastar el dinero de terceros sin dejar un rastro excesivo. Y la empresa víctima, además de ver cómo se destruye su cuenta de publicidad, se enfrentará a un problema tras otro, que podría acabar con el posible bloqueo de la plataforma de publicidad por distribuir contenido malicioso.

Votos negativos y pérdida de seguidores

Una variación del método anterior es tomar el control de las cuentas de publicidad pagada en las redes sociales. Las características específicas de las plataformas de redes sociales crean problemas adicionales a la empresa objetivo.

En primer lugar, el acceso a las cuentas de empresa en las redes sociales suele está vinculado a las cuentas personales de los empleados. A menudo, los atacantes solo tienen que lograr acceder al ordenador personal de un anunciante o robar su contraseña de la red social para obtener acceso no solo a los me gusta y las fotos de gatos, sino también al ámbito de acción que le ha autorizado la empresa para la que trabaja. Eso incluye publicar en la página de la red social de la empresa, enviar correos electrónicos a los clientes a través del sistema de comunicación integrado en la página y publicar anuncios de pago. Revocar estas funciones de un empleado que haya sufrido un ataque de este tipo es sencillo, siempre que no sea el administrador principal de la página de la empresa, en cuyo caso, restaurar el acceso requerirá un gran esfuerzo.

En segundo lugar, el formato de la mayoría de los anuncios en las redes sociales es como “publicaciones promocionadas” creadas en nombre de una empresa en concreto. Si un atacante publica y promociona una oferta fraudulenta, la audiencia verá de inmediato quién la ha publicado y podrá manifestar su desaprobación directamente en los comentarios de la publicación. En este caso, la empresa no solo sufrirá un daño económico, sino también un perjuicio visible a su reputación.

En tercer lugar, en las redes sociales muchas empresas guardan “audiencias personalizadas”, es decir, un conjunto preparado de clientes interesados en distintos productos y servicios, o de usuarios que han visitado previamente el sitio web de la empresa. Aunque generalmente estas audiencias no se pueden extraer (es decir, robar) de una red social, lamentablemente es posible crear publicidad maliciosa dirigida a una audiencia específica y que, por lo tanto, sea más eficaz.

Boletines no programados

Otra forma eficaz que emplean los ciberdelincuentes para obtener publicidad gratuita es secuestrando una cuenta en un proveedor de servicios de correo electrónico. Si la empresa atacada es lo suficientemente grande, puede llegar a tener millones de suscriptores en su lista de correo.

Este acceso se puede explotar de varias formas: enviando una oferta falsa irresistible a las direcciones de correo electrónico de la base de datos de suscriptores; sustituyendo de forma encubierta los enlaces de los correos publicitarios planificados; o simplemente descargando la base de datos de suscriptores para enviarles correos de phishing de otras formas en el futuro.

De nuevo, el daño sufrido es económico, de reputación y técnico. Por “técnico” nos referimos al bloqueo de los futuros mensajes entrantes por parte de los servidores de correo. En otras palabras, después de que se hayan enviado los correo maliciosos, la empresa víctima tendrá que resolver el problema no solo con la plataforma de correo, sino también con proveedores de correo electrónico específicos que la hayan bloqueado por ser una fuente de mensajes fraudulenta.

Un efecto secundario muy desagradable de un ataque de este tipo es la filtración de datos personales de los clientes. Se trata de un incidente en sí mismo, capaz de infligir no solo daño a tu reputación, sino que también puede conllevar una multa por parte de los reguladores de protección de datos.

Cincuenta sombras de un sitio web

El pirateo de un sitio web puede pasar desapercibido durante mucho tiempo, especialmente si ocurre con una empresa pequeña que hace negocio principalmente a través de las redes sociales o fuera de Internet. Desde el punto de vista de los ciberdelincuentes, los objetivos al piratear un sitio web varían según el tipo de sitio y la naturaleza del negocio de la empresa. Si dejamos de lado los casos en los que la vulneración del sitio web forma parte de un ciberataque más sofisticado, generalmente podemos distinguir las siguientes variedades.

En primer lugar, los actores de amenazas pueden instalar un skimmer web en un sitio de comercio electrónico. Consiste en un pequeño fragmento de JavaScript oculto, que se incrusta directamente en el código del sitio web para robar los datos de las tarjetas cuando los clientes pagan una compra. El cliente no tiene que descargar ni ejecutar nada, simplemente paga por lo que quiera adquirir en el sitio y los atacantes dispondrán de los datos para robar a esa víctima.

En segundo lugar, los atacantes pueden crear subsecciones ocultas en el sitio y llenarlas de contenido malicioso. Estas páginas se pueden utilizar para una gran variedad de actividades delictivas, como por ejemplo, regalos falsos, ventas falsas o distribuir software convertidos en troyanos. Usar un sitio web legítimo para estos fines es ideal, siempre que los propietarios no se den cuenta de que tienen “invitados”. De hecho, existe todo un sector especializado en esta práctica. Son especialmente populares los sitios desatendidos que se crearon para alguna campaña de marketing o evento único y que, posteriormente, se olvidaron.

El daño a una empresa por el pirateo de un sitio web es amplio e incluye varias consecuencias: mayores costes relacionados con el sitio debido al tráfico malicioso; la disminución en el número de visitantes reales debido a una caída en el ranking SEO del sitio; posibles disputas con los clientes o con las fuerzas del orden sobre los cargos inesperados en las tarjetas de los clientes.

Explotación de formularios web

Los actores de amenazas pueden aprovecharse del sitio web de una empresa para sus propios fines incluso sin tener que piratearlo. Lo único que necesitan es que el sitio tenga una función que genere un correo electrónico de confirmación: un formulario de comentarios, un formulario de reservas, etc. Los ciberdelincuentes utilizan sistemas automatizados para explotar dichos formularios con fines de spam o phishing.

La mecánica es muy sencilla: introducen la dirección del objetivo en el formulario en el campo “Correo electrónico de contacto”, mientras que el texto del correo electrónico fraudulento se incluye en el campo “Nombre” o “Asunto”. Por ejemplo, pueden escribir lo siguiente: “Tu transferencia está lista para emitirse (enlace)”. Como resultado, la víctima recibirá un correo electrónico malicioso que contendrá un texto de este estilo: “Hola, XXX: tu transferencia está lista para emitirse (enlace). Gracias por ponerte en contacto con nosotros. En breve recibirás noticias nuestras”. Lógicamente, llegará un momento en que las plataformas antispam dejarán de permitir el envío de esos correos y el formulario de la empresa víctima perderá parte de su funcionalidad. Además, todos los destinatarios que reciban un mensaje de este tipo tendrán una mala opinión de la empresa, a la que considerarán spammer.

Cómo proteger los activos de relaciones públicas y de marketing frente a los ciberataques

Dado que los ataques descritos son bastante diversos, es necesaria una protección en profundidad. Estos son los pasos que debes seguir:

  • Lleva a cabo formación en concienciación sobre ciberseguridad en todo el departamento de marketing. Repítelo periódicamente.
  • Asegúrate de que todos los empleados cumplan las prácticas recomendadas en materia de contraseñas: contraseñas largas y únicas para cada plataforma, y el uso obligatorio de la autenticación de dos factores, especialmente en redes sociales, herramientas de correo y plataformas de gestión de publicidad.
  • Elimina la práctica de usar una contraseña para todos los empleados que necesitan acceder a una red social de la empresa u otra herramienta en línea.
  • Pide a los empleados que accedan a las herramientas de correo/publicidad y al panel de gestión del sitio web únicamente desde dispositivos del trabajo equipados con una protección total, de acuerdo con los estándares de la empresa (EDR o seguridad de Internet, EMM/UEM, VPN).
  • Insta a los empleados a que instalen una protección completa en sus ordenadores y teléfonos personales.
  • Incorpora la práctica de que haya que cerrar la sesión obligatoriamente en las plataformas de correo/publicidad y otras cuentas similares cuando no se estén usando.
  • No te olvides de revocar el acceso a las redes sociales, plataformas de correo/publicidad y el panel de gestión del sitio web inmediatamente después de que un empleado deje la empresa.
  • Revisa regularmente las listas de correo electrónico enviadas y los anuncios que se están ejecutando actualmente, junto con análisis detallados del tráfico del sitio web para detectar posibles anomalías a tiempo.
  • Asegúrate de que todo el software utilizado en tus sitios web (sistema de gestión de contenido y sus extensiones) y en los ordenadores del trabajo (p. ej., el sistema operativo, el navegador y Office) se actualice de manera periódica y sistemática a las versiones más recientes.
  • Trabaja con la empresa encargada del soporte de tu sitio web para implementar la validación y el saneamiento de los formularios; en particular, para garantizar que no se puedan insertar enlaces en campos que no estén destinados a tal fin. También debes establecer un “límite de frecuencia” para evitar que el mismo actor envíe cientos de solicitudes al día e incluir un captcha inteligente para protegerte de los bots.

Fuente: latam.kaspersky.com

 

Linux supera el 4% de cuota de mercado en el escritorio

Linux ha superado por primera vez el 4% de cuota de mercado a nivel mundial, siempre según los datos de StatCounter, única gran firma estadística que a día de hoy sigue ofreciendo dicha información. Esta ha sido, además, la compañía más conservadora en lo que a otorgar a Linux más pastel del que le corresponde, a diferencia de lo que sucedía con la desaparecida NetMarketShare.

Dicho lo cual, no se trata de una noticia en exceso sorprendente, ya que en enero -como hacemos siempre a principios de año- nos hicimos eco de esta información, marcando entonces un nada desdeñable 3,82% de cuota para Linux para con el fin de 2023. Es decir, con ese porcentaje terminó Linux según StatCounter y con el 4,03% hace lo propio en el segundo mes de 2024. De hecho, repunta la nota de enero, ligeramente inferior a la previa.

Los datos de cuota de mercado para sistemas operativos de PC que ofrece StatCounter relativos a febrero de 2024 son:

  • Windows: 72,13%
  • macOS: 15,46%
  • Desconocido: 6,11%
  • Linux: 4,03%
  • ChromeOS: 2,26%
  • FreeBSD: 0,01%

Como siempre, o al menos como lleva sucediendo en los últimos años, en los que StatCounter diferencia las cuotas de Linux, ChromeOS y ese sistema desconocido que tanto arrastra, este último no puede si no generar dudas, porque lo más probable es que ese porcentaje se reparta de manera similar a como lo hacen el resto entre plataformas reconocidas. Es de suponer, vaya, habida cuenta de cómo recoge StatCounter sus datos.

O lo que es lo mismo, atribuir ese porcentaje perdido a un sistema concreto no tiene fundamento alguno, porque usuarios que ponen medidas para que su tráfico no sea rastreado, o al menos para que los datos que se dejan por el camino sean los mínimos, los hay en todos los sistemas. De ahí que ese «sistema desconocido» se muestre como lo que es. Sin embargo, como lo que nos interesa por estos lares es Linux y el porcentaje se disgrega ahora del de ChromeOS…

Ya podemos decir que Linux está en el 4%. Como poco, hasta el mes que viene (!).

A modo de curiosidad (como el resto de la noticia), la cuota de mercado de Linux se reparte de la siguiente manera en diferentes países: en España es del 3,13%, en México del 2,22%, en Colombia del 2,75%, en Venezuela del 2,88%, en Cuba del 5,86%, en Perú del 2,11%, en Chile del 1,83%, en Argentina del 2,74%… Por continentes: en Europa es del 2,85%, en Norteamérica del 3,55%, en Sudamérica del 2,98%, en Asia del 5,79%, en África del 2,75%, en Oceanía del 1,4%…

Por último, cabe señalar el quid de la cuestión, y es que pese a que tomamos los datos que ofrece StatCounter como el referente, no son más que un indicativo que en ningún caso refleja la realidad de manera certera, no digamos absoluta; pero es lo único que hay y para seguir hablando de un uno por ciento por lo restos, mejor ir actualizándose cuando se presente la oportunidad.

Fuente: www.muylinux.com

8 de marzo – ¿Qué pasa con las mujeres en ciberseguridad?

En el Día Internacional de la Mujer, te invitamos a reflexionar sobre la representación femenina en el ámbito de la ciberseguridad, repasando qué avances hubo y qué retos enfrentamos en el camino hacia la equidad de género.

A medida que avanza la tecnología, la protección contra las amenazas cibernéticas se convierte en una preocupación central. Sin embargo, la participación de las mujeres en este sector sigue siendo notablemente baja.

En este Día Internacional de la Mujer, te propongo una reflexión a ti que trabajas en ciberseguridad: ¿Cuántas mujeres ves a tu alrededor?

La ciberseguridad ha estado dominada por los varones, lo que refleja una tendencia persistente en muchas áreas de la tecnología.  

Los estereotipos de género desempeñan un papel importante en la perpetuación de esta disparidad: la imagen del profesional de la ciberseguridad como masculino puede ser una barrera para el ingreso y el avance de las mujeres en la industria, y desalentarlas a considerar carreras en este campo.

En 2023, el número de profesionales de ciberseguridad a nivel mundial ascendió a 5.452.732 (en América Latina este número fue de 1.285.505), pero solo el 25% son mujeres.

Desafíos profesionales

La presencia femenina en la ciberseguridad se enfrenta a una serie de obstáculos importantes. Las teorías profundamente arraigadas retratan al profesional de la ciberseguridad como predominantemente masculino y esta percepción puede disuadir a las mujeres de considerar carreras en ciberseguridad, perpetuar la desigualdad de género y alimentar la escasez de representación femenina en la industria.

Son varios los obstáculos que dificultan el acceso de las mujeres a la ciberseguridad. Según una investigación de (ISC)² realizada en 2022, la mayoría de las mujeres que trabajan en este campo afirman haber sufrido discriminación de género. Un 87% de las mujeres declaró haber sufrido discriminación por sesgos inconscientes, mientras que el 19% afirmó haber sido víctima de discriminación explícita. Además, señalaron retrasos injustificados en el progreso profesional (53%) y reacciones exageradas a los errores (29%).

La discriminación también se refleja en la disparidad salarial. Los datos de (ISC)² muestran que el 32% de los varones que trabajan en ciberseguridad tienen un ingreso anual promedio entre $50,000 y $100,000 dólares, mientras que solo el 18% de las mujeres tienen el mismo ingreso. Además, el 25% de los varones tienen ingresos anuales de entre 100.000 y 500.000 dólares, mientras que en las mujeres solo el 20% logra esta retribución.

Sin embargo, la baja tasa de participación de las mujeres en los campos de la ciberseguridad y STEM (Science, Technology, Engineering, and Mathematics) se atribuye a una escasa presencia femenina en la educación superior en estas áreas, que trae aparejada una limitada reserva de talentos. Esta falta de representación en los entornos académicos contribuye a limitar el número de mujeres que consideran o ingresan a carreras relacionadas con la ciberseguridad.

La actualidad de las mujeres en ciberseguridad

A pesar de los desafíos, hay signos de cambio alentadores: datos recientes revelan que el 25% de los profesionales en este campo son mujeres, un aumento significativo en comparación con la tasa del 11% registrada hace una década. Este crecimiento evidencia un movimiento progresivo hacia la equidad de género en la industria y refleja los esfuerzos continuos para alentar y empoderar a las mujeres en ciberseguridad.

Este cambio está impulsado por organizaciones e iniciativas de todo el mundo que trabajan para promover la equidad de género en la industria al brindar oportunidades de educación, capacitación y tutoría para mujeres interesadas en unirse o avanzar en sus carreras en ciberseguridad.

Estos esfuerzos están contribuyendo a crear un entorno más inclusivo y diverso en el que las mujeres puedan prosperar y hacer contribuciones valiosas.

En puestos de liderazgo, además, se observa un aumento de la presencia de mujeres, lo que demuestra un importante avance hacia la igualdad de oportunidades en el sector. Las mujeres ahora ocupan puestos clave, lideran equipos y contribuyen a la formulación de políticas y estrategias.

Este progreso refleja el reconocimiento del valor y las habilidades de las mujeres y ayuda a cubrir la escasez de mano de obra en la industria, a la vez que aporta diversidad de perspectivas y experiencias que enriquecen la toma de decisiones e impulsan la innovación.

La creciente participación de las mujeres en ciberseguridad no solo promueve la equidad de género, sino que también fortalece a la industria en su conjunto. A medida que más mujeres ingresan a este campo, la industria se beneficia de una amplia gama de perspectivas, habilidades y talentos.

La diversidad es clave para abordar los desafíos cibernéticos cada vez más complejos y sofisticados, garantiza la seguridad y la protección de datos y sistemas vitales en un mundo digital en constante evolución.

En conclusión, si bien la brecha de género en ciberseguridad sigue siendo significativa, se está avanzando para cerrarla. Cada vez hay más conciencia sobre la importancia de la diversidad de género y cada vez son más las mujeres que se aventuran en la ciberseguridad.

A medida que la tecnología avanza y las amenazas cibernéticas se multiplican, la demanda de profesionales calificados/as aumenta y la industria de la ciberseguridad se presenta como una oportunidad emocionante e intelectualmente estimulante, con cada vez más presencia femenina.

Sin embargo, aún queda trabajo por hacer para eliminar los estereotipos de género y la discriminación, y asegurar que las mujeres sean valoradas y respetadas. A medida que más mujeres ingresan a este campo, la industria se beneficia de una gama más amplia de perspectivas y habilidades, fortaleciendo su capacidad para enfrentar los desafíos cibernéticos del futuro.

Fuente: www.welivesecurity.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545