Archives 2022

The Document Foundation ofrece LibreOffice en la Microsoft Store

The Document Foundation (TDF) anuncia la disponibilidad de LibreOffice para Windows en la Microsoft Store, para apoyar a los usuarios finales que quieren obtener su software de escritorio del propio canal de ventas de Microsoft.

Puede ingresar al siguiente enlace: https://apps.microsoft.com/store/detail/libreoffice/9PB80DCFP83W . TDF cobrará una tarifa de conveniencia de 4,59 euros, que se invertirá para seguir apoyando el desarrollo del proyecto LibreOffice.

El anuncio refleja la nueva estrategia de marketing del proyecto: The Document Foundation se centra en el lanzamiento de la versión comunitaria, mientras que las empresas del ecosistema se centran en las versiones de valor añadido con soporte a largo plazo dirigidas a las empresas. La distinción tiene el objetivo de educar a las organizaciones para que apoyen el proyecto FOSS eligiendo la versión de LibreOffice que mejor se adapte a sus necesidades en lugar de la versión comunitaria generosamente apoyada por los voluntarios.

«Estamos agradecidos a allotropia por haber apoyado a LibreOffice en la Microsoft Store hasta ahora», dijo Mike Saunders, Marketing de LibreOffice en The Document Foundation. «Nuestro objetivo es satisfacer mejor las necesidades de los individuos y las empresas, aunque sabemos que los efectos positivos de la nueva estrategia sólo serán visibles a largo plazo. Educar a las empresas sobre el software libre no es una tarea trivial, especialmente cuando se quiere ser fiel a los principios del software libre».

The Document Foundation seguirá proporcionando LibreOffice para Windows de forma gratuita desde el sitio web de LibreOffice ( https://www.libreoffice.org/download ), que es la fuente recomendada para todos los usuarios individuales, mientras que las empresas deben consultar la siguiente página web: https://www.libreoffice.org/download/libreoffice-in-business 

Fuente: www.somoslibres.org

Los indígenas que se impusieron a las grandes telefónicas y crearon sus propias redes celulares en México

La «gozona» es uno de los conceptos más hermosos de una tierra hermosa como la de las montañas de Oaxaca, en el sur de México.

En comunidades con pocos habitantes, unir la fuerza laboral bajo la idea de que «tú hoy trabajas para mí, yo mañana trabajo para ti», adquiere una importancia crucial para completar tareas como la cosecha de café o la reparación de un camino dañado.

El solo reunir a hombres y mujeres para la «gozona», luego de visitarlos casa por casa, es una labor que puede llevarse toda la jornada.

O también solo unos minutos, a través de algo tan común para casi todo el mundo como una llamada telefónica o un mensaje de texto. Solo que en algunos lugares marginados esto es más bien un privilegio.

Ese servicio lo ha conseguido Santa María Yaviche, una pequeña comunidad indígena zapoteca del estado mexicano de Oaxaca donde lograron una hazaña admirable: instalar y manejar una red celular independiente.

«Dentro de la comunidad, siempre había que ir hasta la casa de una persona para hablar. Pero a veces no estaba, que se fue a trabajar, que se fue a ver a sus animales. Teníamos que regresar sin respuesta», cuenta Gerardo, un vecino de Yaviche.

«Pero si es cosa de un mensajito o un recordatorio con el teléfono, ya quedas para realizar un trabajo. Es una ventaja, porque no importa que estemos lejos, nos acerca la telefonía comunitaria«.

Gerardo es uno de los más de 100 usuarios del servicio celular comunitario de Yaviche.

Aquí en Yaviche en 2013 empezaron a generar la señal con una antena de bambú sujetada con un débil alambre recocido, que eran los materiales que había a la mano. En lo más alto pusieron el emisor de señal.

Pero hoy ya tienen una infraestructura sólida y han comenzado a hacer pruebas de telefonía 4G para acceder a internet desde los celulares, una tecnología que en países como Estados Unidos llegó en 2010 pero que hoy aquí es la diferencia.

Además de contar con un medio de comunicación para la vida diaria y, más importante, para casos de emergencia, la idea central de la comunidad es no depender de nadie, incluidas las grandes telefónicas.

Y también que la tecnología se adapte a los usos y costumbres de Yaviche, como la «gozona».

«Hay una palabra en zapoteco que eskiery kass, que significa ‘nuestro’, ‘propio’, ‘de todos’. Es como decir autonomía en nuestra lengua», dice con orgullo Oswaldo Martínez, uno de los fundadores del proyecto en Yaviche.

Pero entrar en el disputado terreno de la telefonía celular, dominado por gigantes de la industria, es una batalla tipo David contra Goliat que deben librar.

Cansados de pedir apoyo

Yaviche está a solo 130 km de la ciudad capital de Oaxaca. Pero esa distancia relativamente corta se convierte en un trayecto de más de 4 horas debido a las condiciones geográficas.

En tiempos de lluvias, el asfalto mojado, la caída de árboles, los deslaves y los caminos sin pavimento enlodados hacen más prolongado y peligroso el trayecto.

A lo largo de las laderas de esas montañas se asientan pequeñas comunidades zapotecas de varios cientos de habitantes. Un par de miles las más grandes.

Para ofrecerles cobertura, las grandes compañías de telefonía celular que operan en México -como Telcel, Movistar o AT&T- requieren un mínimo de entre 2.500 y 5.000 usuarios.

Lugares como Yaviche, con 700 habitantes, buscaron a esas empresas durante años, pero se cansaron: «Nos acercamos a las telefónicas y nos dijeron que éramos pueblos chicos, que no era negocio para ellos. Y eso que fue entre varias comunidades», dice Oswaldo Martínez.

«Pedían como mínimo 5.000 usuarios. Y nosotros teníamos que poner [costear] la infraestructura, que eran como 6 millones de pesos [unos US$460.000 de 2013). Y encima ellos iban a cobrar el servicio».

Oswaldo Martínez es uno de los fundadores del proyecto de red comunitaria de Santa María Yaviche.

No muy lejos de ahí, en Villa Talea de Castro, la fundación Rhizomática -una asociación civil con experiencia en telefonía comunitaria en Nigeria- ya había puesto a prueba con éxito una red de telecomunicaciones similar, por lo que en 2013 los habitantes de Yaviche pidieron su ayuda para poner los «fierros», como le dice a la infraestructura operativa.

«Empeñamos un coche para poder comprar el equipo y empezamos el experimento. Nos pidieron un cuarto y sacamos unas camas para colocar el equipo. Nuestra primera torre fue de bambú en 2013», explica Martínez.

«La gente preguntaba si era Telcel, Movistar o cuál. Pero les decíamos que no, que era de nosotros. Kiery kass(de todos)».

En la actualidad son 14 comunidades de Oaxaca las que cuentan con una red celular propia y que son parte de una asociación civil sin fines de lucro, Telecomunicaciones Indígenas Comunitarias (TIC), que cuenta con el acompañamiento técnico de Rhizomática.

Atienden alrededor de 4.000 usuarios de telefonía celular. Todos ellos son a la vez usuarios y dueños de cada la red comunitaria local, pues el objetivo de TIC es que la independencia de cada pueblo se mantenga así.

¿Cómo se opera una red celular?

Instalar y operar una red celular no es algo que venga en un manual de «hágalo usted mismo».

Requiere de conocimientos en ingeniería en sistemas y telecomunicaciones, así como representación jurídica, algo de lo que se encargan los expertos integrantes de TIC.

Lo que en un inicio fue un sistema apoyado en una antena de bambú hoy es una estructura sólida.

Desde una modesta oficina operativa en la capital de Oaxaca, Javier de la Cruz maneja el «cerebro» de las redes comunitarias que permite conectar llamadas locales e internacionales. Y ahí resuelven los problemas técnicos del día a día.

«Entregamos una señal que los teléfonos puedan recibir, que puedan recibir llamadas y mensajes locales», explica De la Cruz.

Hasta antes de la pandemia, instalar un sistema 2G costaba más de US$8.000 en términos de equipo de radiofrecuencia y computación. Pero «si es un sistema reciclado, disminuye el costo un poco», explica el ingeniero.

Y es que en TIC se encargan de buscar donativos de equipos a nivel internacional y echan mano de un software abierto, que no requiere pago de licencias pero sí de muchas horas de trabajo para la corrección de errores.

Esa labor se traduce no solo en un servicio celular, sino en su bajo costo: mientras las compañías telefónicas en México ofrecen paquetes de servicio de voz y datos, el más básico de US$2,5 por 7 días, los usuarios de las redes comunitarias pagan US$2,1 por un mes de acceso a llamadas de voz y mensajes de texto (SMS).

En un estado con una histórica marginación económica y una alta generación de migrantes, el poder hacer llamadas a EE.UU. cuesta US$0,15 por minuto. «Y el saldo no se borra por pasar una cantidad de días. Si la gente pagó, se le da una continuidad al servicio que ha tenido», destaca De la Cruz.

Desinformemonos

 

Luego de que instalan una red en una comunidad, los miembros de TIC capacitan a gente del mismo pueblo, «jóvenes, adultos, hombres, mujeres, que tengan ganas de aprender», para manejar aspectos como el registro de nuevos usuarios y los abonos mensuales.

Pero también aprenden sobre la operación básica de los aparatos y «fierros», pues si hay una falla que pueda ser solucionada localmente, eso evita que los siete técnicos de TIC deban viajar varias horas desde la capital de Oaxaca hasta una comunidad apartada como Yaviche.

Cada una de las 16 comunidades tienen sus propios administradores.

«Muchos usuarios son personas mayores. El reto es cómo explicarle a un abuelo sin que te desesperes. Entonces, más allá de saber qué es el 4G, el reto de los administradores es cómo explicarle eso a la gente. La idea es que la asociación sea un acompañamiento para que la comunidad lo sostenga», explica Lisset González, una capacitadora de TIC.

Una lucha David vs. Goliat

Hasta antes de la llegada de la telefonía terrestre y celular, comunicarse con otros fuera de las comunidades de la Sierra Norte requería métodos antiguos.

«Antes se mandaban recados o cartas. Si un familiar iba a Oaxaca (la capital), mandábamos ahí en el autobús. Tardaban mucho pues, hasta días», dice Olga Ramírez, una vecina de la comunidad de San Juan Yaeé.

Un pueblo vecino de Yaeé es Santiago Lalopa, que se encuentra al otro lado de la cañada, a menos de 4 km de distancia lineal. Llevar un recado a alguien ahí implica un rodeo de una hora por los sinuosos caminos de las montañas.

Los caminos en la Sierra Norte de Oaxaca son complicados. En tiempos de lluvias suelen ocurrir grandes deslaves que los cortan.

«La larga distancia es lo que más ocupamos. Por ejemplo, mi esposo viaja diario a la ciudad de Oaxaca y se comunica y me marca a la línea comunitaria. Si no entra (la llamada), ya se preocupa», dice Lizeth García.

Si bien las redes comunitarias como las de Yaeé y Yaviche tienen cobertura para llamadas locales, la larga distancia, más allá de Lalopa, implica que el servicio comunitario entre al disputado espectro de frecuencias radioeléctricas.

Las bandas de frecuencia son como las «autopistas» en el aire por las que las ondas de una señal (radio, TV, telefonía fija y celular) viaja a través del aire.

Las grandes compañías pagan sumas millonarias para acceder el espectro radioeléctrico que subasta el Estado. El que una comunidad quiera participar es una lucha tipo «David contra Goliat» que había que librar no solo ante las compañías, sino ante las mismas instituciones del gobierno mexicano.

Javier de la Cruz opera el «cerebro» de TIC desde la ciudad de Oaxaca.

«A TIC le habían asignado espectro de manera directa, sin necesidad de licitación. Pero el Instituto Federal de Telecomunicaciones (IFT) le hizo el cobro de derechos de un millón de pesos (US$76.000 en ese momento). Y peleamos para que no nos cobraran una tarifa equivalente a la del operador comercial», explica Erick Huerta, el asesor jurídico de TIC.

«Ellos mismos habían reconocido que donde operamos nosotros nadie va (compañías) porque no hay utilidad comercial. Era ilógico. Obtuvimos amparos favorables, pero el IFT volvía a insistir y nos congelaron nuestra cuenta. Pero finalmente la Suprema Corte determinó que esa medida era inequitativa».

Los retos en las montañas

En los últimos 10 años, varias comunidades se sumaron a la asociación civil sin fines de lucro que conforma TIC. Pero otras también se han desconectado.

La entrada de las grandes telefónicas a algunas de las regiones más marginadas de Oaxaca, así como el servicio de internet Wi-Fi de algunos proveedores locales, ha reducido el número de usuarios de TIC de 6.000 a 4.000 en los últimos años, así como las comunidades participantes (de 16 a 14).

Y en el último año, el gobierno de México lanzó un proyecto para proveer acceso a internet y voz a través de la basta red de la Comisión Federal de Electricidad, lo que en teoría implica que en todo lugar donde haya servicio de electricidad (+90% del territorio) puede haber servicio de internet.

Los servicios locales de Wi-Fi, como el de San Juan Yaeé, ofrecen una conexión a través del pago de fichas de duración.

Por otra parte, los servicios comunitarios en ocasiones también enfrentan retos técnicos, como la saturación del servicio o imprevistos, como las descargas eléctricas que inhabilitan los aparatos de transmisión.

En Yaviche se «quemó» una fuente de transmisión este año, por lo que los usuarios quedaron sin cobertura durante meses hasta que se puso a prueba el servicio 4G con un nuevo transmisor.

Esos son los retos que enfrentan las comunidades de TIC para subsistir en una industria altamente rentable y competitiva para los grandes capitales nacionales y trasnacionales (y ahora los proyectos de gobierno).

Pero eso no desanima a quienes forjaron este acceso a la comunicación.

«En Yaviche no le apostamos al negocio, al pensamiento de acumulación, sino en cómo hacemos sostenible este proyecto, por eso estamos apostando en esto y seguiremos», dice Oswaldo Martínez.

«Queremos preservar nuestro pensamiento»

Contar con una radio propia, una señal de televisión los fines de semana y una red celular es todo un orgullo para comunidades como Santa María Yaviche.

Y si bien tienen disponibles nuevas vías de comunicación, como el Wi-Fi a través de fichas de varios minutos u horas, para ellos es importante sostener lo propio.

San Juan Yaeé también busca sostener su red celular independiente con ayuda de toda la comunidad.

«Esto es de la comunidad y eso nos hace sentir más nosotros. No dependientes de una compañía de fueraque en cualquier momento lo pueden quitar porque no es rentable», dice Gerardo.

Hay algunas funciones de la red celular que incluso la hacen sentir más propia, más «xhidza (zapoteca)» como la distribución general de mensajes en su propia idioma en casos especiales o de emergencia.

«Con esta herramienta nosotros podemos seguir usando nuestra lengua. Va más allá de lo que las otras compañías buscan. Es una forma de que la tecnología sea una parte para mantener nuestra identidad xhidza», dice Oswaldo Martínez.

«La idea de nosotros es generar nuestros propios procesos. Y ahora con los jóvenes queremos preservar nuestro pensamiento. Porque cuando uno habla español, solo es como una reproducción, pero cuando uno habla xhidza, lo hacemos desde nuestro corazón«.

Fuente: www.bbc.com

Las mejores distribuciones de código abierto para el pentesting y de análisis forense

Linux cuenta con una amplia gama de distribuciones de código abierto que los pentesters, hackers éticos y defensores de la red pueden utilizar en su trabajo, ya sea para el pentesting, el análisis forense digital u otros usos de ciberseguridad.

También conocidas como «distros» o «distribuciones» las mismas son variaciones de Linux que incluyen el núcleo de Linux y normalmente un gestor de paquetes específico.

1. La mejor opción para todos

Kali Linux, uno de los sistemas operativos de pentesting más populares, está basado en Debian, lo que significa que se basa en el Proyecto Debian. Ubuntu, una famosa distro de Linux que tal vez ya conozcas, también deriva de Debian.

A continuación se presentan ocho de las mejores distribuciones de Linux para casos de uso de ciberseguridad, desde principiantes hasta usuarios avanzados, junto con algunas cuestiones a tener en cuenta a la hora de seleccionar una distribución de seguridad de Linux.

2. La importancia de la Experiencia

Operaciones comunes como la enumeración de servicios, el descifrado de contraseñas, la interceptación de peticiones HTTP o incluso el análisis de malware no requieren necesariamente un sistema operativo de pentesting. Herramientas populares como Burp Suite, OWASP ZAP, Nikto o BeEF están disponibles como aplicaciones y paquetes independientes.

Si eres un principiante absoluto, no recomendaría usar una distro de pentesting. La mayoría de las distribuciones de pentesting tienen dos grandes inconvenientes: pueden ser abrumadoras y requieren conocimientos avanzados.

Obtienes cientos de paquetes, scripts, listas de palabras y otro software, pero normalmente se requiere un sólido conocimiento y experiencia para dominar cada herramienta, evitar los malos usos y las madrigueras de conejo, y realizar las pruebas en condiciones seguras.

Puedes utilizar totalmente una distro clásica como Ubuntu con unos pocos paquetes y las configuraciones adecuadas y podrás realizar la mayoría de las tareas. Además, si eres nuevo en Linux, probablemente sea mejor empezar con sistemas genéricos.

En cualquier caso, es muy recomendable utilizar VMs (máquinas virtuales). No instales las siguientes distros como sistema principal a menos que sepas lo que estás haciendo.

Por ejemplo, si necesitas hacer pruebas de ransomware, es mejor tenerlo en una VM que pueda ser comprometida sin afectar a tus archivos personales. Además, puedes tomar instantáneas para restaurar rápidamente un entorno de trabajo a voluntad. La idea es aislar tu entorno de pruebas.

3. Comparaciones Kali vs. Parrot

Ambas distribuciones basadas en Debian, pero especializadas en Seguridad, que se utilizan a menudo para el pentesting. Los dos sistemas pueden ser empleados por profesionales de seguridad intermedios y experimentados, con una curva de aprendizaje bastante rápida, pero su enfoque no es el mismo.

Es importante tener en cuenta que estos sistemas operativos tienen variaciones específicas, así que asegúrate de elegir el correcto. Puedes aprovechar las ediciones lite si prefieres instalaciones mínimas, pero dichas versiones podrían no contener los recursos de pentesting que buscas, y probablemente tendrás que instalarlos manualmente.

4. Kali Linux

Kali Linux es, con diferencia, la más utilizada y recomendada por los expertos en seguridad de las distros de la lista. Es la referencia para las pruebas de seguridad. Recomendamos revisar el video Instalación paso a paso Kali Linux.

Puntos a favor

  • La distro es fácil de instalar.
  • Kali Linux ofrece un alto nivel de seguridad (por ejemplo, kernel personalizado) y es mantenida activamente por la empresa Offensive Security.
  • Hay cientos de herramientas pre-empaquetadas para pentesting, investigación de seguridad, análisis forense, pruebas de aplicaciones web e ingeniería inversa.
  • Hay soporte disponible para varias arquitecturas y plataformas, como x86, ARM, Cloud, Mobile Android.
  • Soporte disponible para varios modos de instalación como bare metal, VM, live boot, contenedores, WSL.

Puntos en contra

  • Kali Linux no es amigable para los principiantes a pesar de las notables mejoras en las versiones recientes.
  • Puede ser más lento que otras distros como Parrot OS para algunas tareas, especialmente en sistemas de gama baja.

5. Parrot OS

Parrot OS es, en cierto modo, la imagen de Kali: es fácil de usar y manejable para los principiantes, y es menos intensivo en recursos de hardware. Hay cinco ediciones para elegir en función de tus necesidades.

Puntos a favor

  • Parrot OS es fácil de instalar, amigable con el usuario y apto para principiantes.
  • La distribución se centra en la privacidad, con características como los servicios de anonimización, telemetría, registros y rastreadores desactivados por defecto.
  • Parrot OS contiene IDEs pre-empaquetados para la programación.
  • Es significativamente más ligero que Kali y requiere menos memoria, espacio libre y RAM (tampoco se requiere GPU).
  • Parrot OS es seguro con características como sandboxes y actualizaciones regulares.

Puntos en contra

  • Parrot OS añade sus propios comandos para operaciones genéricas como la actualización de paquetes, por lo que requiere una curva de aprendizaje.

6. Black Arch

Black Arch es una distro de pen-test basada en Arch Linux. Puede ser un reto para aprender, pero cuenta con una serie de ventajas para aquellos que hacen el esfuerzo.

Puntos a favor

  • Aunque es minimalista, los usuarios encontrarán muchos paquetes para instalar.
  • Una instalación existente de Arch Linux puede ser actualizada a Black Arch.
  • Black Arch aprovecha las actualizaciones continuas, que son parte de su filosofía.
  • No hay hinchazón ni servicios innecesarios.
  • Black Arch es perfecto para instalar y probar recursos de última generación, ofreciendo un mejor gestor de paquetes y sistema de liberación.

Puntos en contra

  • Black Arch puede ser difícil de instalar y usar y no es amigable para los principiantes.
  • Funciona más como un SO para hackers que como un SO para pen-test.

7. ArchStrike

ArchStrike es un repositorio de Arch Linux que contiene interesantes herramientas para profesionales. Otro con una curva de aprendizaje, pero fue desarrollado específicamente con los hackers en mente.

Puntos a favor

  • ArchStrike puede ser instalado en instalaciones existentes de Arch para convertirlas en entornos de hacking.
  • Es fácil de instalar y quitar (ver el nuevo instalador ISO).
  • ArchStrike está hecho por hackers para hackers.
  • Hay módulos dedicados a la investigación.
  • Hay una facilidad de detección de hardware disponible.

Puntos en contra

  • No es amigable para los principiantes.
  • ArchStrike no es técnicamente una distro de Linux.

8. CAINE


El análisis forense de ordenadores puede ser especialmente complicado, ya que recuperar información significativa entre toneladas de datos puede llevar muchas horas. CAINE (Computer Aided INvestigative Environment) es especialmente útil para esta tarea.

CAINE proporciona un entorno de investigación completo, que incluye Autopsy y Sleuth Kit. Facilita significativamente la investigación forense, especialmente el análisis de la memoria. Todos los dispositivos de bloque están configurados por defecto en modo de sólo lectura. El entorno en vivo puede utilizarse para analizar instalaciones de Windows en funcionamiento.

9. DEFT

DEFT es una distro empleada por militares, oficiales del gobierno, agentes de la ley, investigadores, universidades y particulares. El sitio original del proyecto está caído y parece haber sido descontinuado, pero aún se pueden encontrar descargas en algunos lugares – incluyendo en Archive.org. También está especializado para informática forense

Es fácil de usar y de instalar. DEFT puede ayudar a recuperar discos rotos. Dispone de detección de hardware mejorada. DEFT es especialmente bueno para la comprobación avanzada de la integridad, la informática forense y la respuesta a incidentes. Incluye guías específicas para aprender a utilizar el entorno.

A pesar de las guías, DEFT no es fácil de usar para los principiantes y requiere conocimientos avanzados para utilizarlo.

Fuente: www.somoslibres.org

5 pasos para proteger su institución educativa de ciberataques

¿Qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas?

Las escuelas o colegios están en el centro del cambio social, ya sea educando y capacitando a los estudiantes o sirviendo como espejo de las realidades sociales y económicas actuales. Sin embargo, para cumplir con su función, las escuelas necesitan recursos y personal preparados para responder a estos desafíos.

Si bien la era digital ya venía transformando lentamente a muchas escuelas hasta convertirse en parte de sus rutinas, la pandemia aceleró este proceso. De una semana a otra, sin aviso previo, docentes y alumnos pasaron de las aulas físicas a las aulas virtuales a través de plataformas de video online. Las computadoras reemplazaron a los libros, la pantalla compartida reemplazó a las pizarras y las aplicaciones de mensajería reemplazaron el patio de recreo. En algunos países con menos recursos y/o con medidas más restrictivas contra la COVID-19, las escuelas cerraron, dejando a los alumnos sin un apoyo importante.

Para las escuelas que optaron por el camino online surgieron nuevos desafíos relacionados con la privacidad, las filtraciones de datos y los ataques informáticos. Pero la educación en línea es una tendencia que llegó para quedarse, incluso después que las clases regresaron a los edificios escolares.

Cada escuela está expuesta a riesgos

Las escuelas, al igual que el resto de las instituciones educativas, cuentan con datos confidenciales, incluidos nombres, direcciones y detalles de pago de alumnos y de quienes trabajan. Por lo tanto, si tiene responsabilidad en la administración de una escuela es probable que la ciberseguridad sea una de sus principales preocupaciones en la actualidad.

Tenga en cuenta que las amenazas vienen en diferentes formatos y pueden provenir de cualquier lugar:

  • Cibercriminales: Los ciberdelincuentes y los ataques automatizados serán el escenario más común y la principal amenaza. Los criminales pueden enviar correos electrónicos de phishing que parecen ser correos legítimos, pero son trampas para intentar que algún miembro del personal de la escuela haga clic en un enlace y, sin saberlo, le dé acceso a los sistemas de la escuela y a distintos tipos de datos personales. Con esta información, los actores maliciosos pueden robar cuentas bancarias, cometer fraude o incluso vender los datos. Otro riesgo son los ataques de ransomware, ya que a través de estos ataques los cibercriminales suelen robar datos de los sistemas de la escuela que pueden incluir información personal sensible de alumnos.
  • Estudiantes: Los propios estudiantes pueden ser quienes intenten vulnerar los sistemas de la escuela. A veces solo por diversión; otras veces para cambiar sus calificaciones o acceder a la información de otras personas.
  • Personal de la escuela: al igual que un estudiante, un miembro del personal de una institución educativa también puede estar detrás de un ataque cibernético. Aunque este escenario es menos frecuente, puede ocurrir por un deseo de causar daño, pánico o venganza.

Cómo deben protegerse las escuelas

Y aunque suene como un tema complejo, la ciberseguridad se puede desglosar en cinco pasos muy concisos que se deben seguir al implementar una nueva estrategia.

  1. Haga un inventario de sus equipos: ¿Con cuántas computadoras cuenta la escuela? ¿Están todas funcionando correctamente? ¿Cuentan con una solución de seguridad instalada? ¿El sistema operativo está actualizado a la última versión disponible? Enumere todos los equipos uno por uno, incluidos los detalles sobre dónde está instalada cada pieza de software, quién puede acceder a ella y si necesita una inspección adicional.
  2. Cuente con un especialista de TI dedicado: para comprender si todos los dispositivos que enumeró funcionan correctamente o si necesitan actualizarse, según el tamaño de su escuela necesitará o bien de una persona encargada de TI o de un equipo de TI. Solo personal especializado puede evaluar correctamente y mantener el equipamiento tecnológico. El personal de TI también será responsable de configurar las credenciales de usuario con contraseñas seguras, implementar la autenticación en dos pasos, y realizar seguimiento de quién tiene acceso a qué dispositivo. También serán responsables de implementar una política de usuario fácil de comprender para todo el personal de la escuela y los estudiantes.
  3. Cree talleres de ciberseguridad para capacitar al personal de la escuela: Comience desde cero: suponga que ninguno de sus empleados tiene conocimientos sobre ciberseguridad e intente desarrollarlos a través de talleres dedicados. Invite a expertos en el campo para que hagan presentaciones, solicite el apoyo de autoridades locales y explore los recursos disponibles que hay en línea. Asegúrese de que, con el tiempo, el personal comprenda la importancia de no compartir sus equipos, de mantener la privacidad de las contraseñas, de no publicar imágenes que permitan identificar información confidencial, y que aprendan a reconocer las características básicas de los correos de phishing.
  4. Cree un entorno que aliente al personal a denunciar posibles amenazas: todos cometemos errores y el miedo a denunciarlos puede aumentar el riesgo y la exposición de la escuela. Por eso es importante transmitir a cada uno de los miembros de la institución que nadie es infalible y que cualquiera puede ser víctima de una estafa, ya que es importante que informen cualquier incidente para que la institución pueda tomar medidas a tiempo para proteger tanto a la persona afectada como a la escuela. Los ciberdelincuentes utilizan trucos sencillos de ingeniería social para engañar a las personas, por lo que todos son posibles víctimas.
  5. Haga que temas como la ciberseguridad estén presente en el plan de estudios de la escuela: más que solo proteger la escuela de una posible amenaza, los docentes deben tener conocimientos sobre seguridad informática para garantizar que están capacitados para transmitir ese conocimiento a sus alumnos desde una edad temprana. Incluso si tiene una clase sobre tecnologías de la información donde estos temas se enseñan en profundidad, teniendo en cuenta que los estudiantes usan computadoras portátiles y dispositivos móviles en la mayoría de las clases, es importante que esta formación esté presente para los alumnos a lo largo de su camino escolar.

La educación en privacidad y seguridad comienza en casa

No es solo en dentro de la escuela que los estudiantes y el personal deben cumplir con las reglas de seguridad en línea. Al igual que seguir las normas de seguridad vial son importantes al cruzar una calle o usar el cinturón de seguridad, la ciberseguridad debe ser una prioridad, principalmente considerando cuán presentes están los riesgos cibernéticos en nuestras vidas.

En cuanto al personal de la escuela, tenga presente que los ciberdelincuentes pueden usar su ubicación de trabajo y las imágenes que comparten en las redes sociales para llegar a personas específicas dentro de la institución. Y en un tema como la seguridad cibernética en el que los más chicos tienden a percibirse a sí mismos como más experimentados que los adultos, es esencial que tanto los maestros como los padres puedan mantenerse al día con la experiencia en línea de los más jóvenes, aunque sea “solo” para comprender las posibles amenazas y vulnerabilidades.

Fuente: www.welivesecurity.com

Audacity 3.2 incluye efectos en tiempo real y soporte de ffmpeg 5.0

Audacity 3.2 ha sido publicado como la última versión estable del popular editor de audio, el cual es, además, software libre y una de las aplicaciones más populares dentro de su segmento. En esta ocasión nos encontramos con algunas novedades de calado que abarcan tanto el soporte a nivel de sistemas operativos como algunas tecnologías relacionadas con la multimedia.

La primera novedad importante de Audacity 3.2 es la adición de un nuevo botón de Efectos en el menú de pistas que permite colocar efectos en tiempo real. Eso se ha sumado a la fusión de la barra mezcladora con las barras de medición, la incorporación de un nuevo botón de configuración de audio que reemplaza la barra de herramientas del dispositivo (si bien puede ser restituida a través del menú “Ver”), un menú de Efecto que ha sido reordenado y la adición de una característica para compartir audio de forma rápida.

A nivel de plugins, los efectos de VST3 están ahora soportados. Su introducción ha forzado el cambio de la licencia de los binarios a GPLv3, aunque la mayoría de los ficheros de código siguen estando publicados bajo GPLv2. El uso de la GPLv3 puede ayudar al proyecto a recuperar un poco de la credibilidad perdida después del escándalo que hubo en torno a su telemetría.

Los plugins de formato VST3, LV2, LADSPA y Audio Units son ahora capaces de funcionar en tiempo real. Por otro lado, todos los plugins son comprobados y habilitados automáticamente cuando Audacity es iniciado.

En cuanto a sistema operativos, en Linux se emplea ahora los directorios XDG, aunque los clásicos ~/.audacity-data y ~/.audacity que hayan sido heredados seguirán siendo usados hasta que el usuario los borre. Continuando con más cosas ligadas a Linux, ahora es posible compilar el código fuente incluso si el servidor JACK no está presente, mientras que para macOS hay una compilación nativa para Apple Silicon (ARM64). Audacity 3.2 ha incluido soporte de ffmpeg 5.0 y de Wavpack, además de haber cambiado ‘mad’ por ‘mpg123’ como importador de MP3.

Todos los detalles sobre Audacity 3.2 están disponibles en el anuncio de lanzamiento publicado en el repositorio del proyecto en GitHub, mientras que la aplicación puede obtenerse a partir de la sección de descargas de la web oficial con compilaciones para Linux (AppImage), Windows (x86 de 32 y 64 bits) y macOS (ARM e Intel). De manera alternativa es posible obtenerlo a través de Flathub y debería de llegar al canal estable de la Snap Store en cuestión de tiempo.

Fuente: www.muylinux.com

 

¿Qué es la computación cognitiva?

La computación cognitiva es un concepto que esta profundizando y su conceptualización, ya permite imitar los pasos que da el cerebro del humano para solucionar cualquier problema, esta imitación esta madurando cada vez más.

Business hand robot handshake, artificial intelligence digital transformation

1. Introducción

En 2011, los aficionados a los concursos fueron testigos de un episodio inusual de ¡Jeopardy! Dos de los tres concursantes eran los campeones Ken Jennings y Brad Rutter. El tercero era un ordenador de IBM llamado Watson.

Watson, que ejecutaba un software llamado DeepQA, había sido alimentado con millones de páginas de información de enciclopedias y proyectos de código abierto durante unos años antes del concurso. El trabajo de preparación de Watson dio sus frutos, ya que Watson venció a ambos campeones en ese partido. «Por mi parte, doy la bienvenida a nuestros nuevos señores de la informática», dijo Jennings, inspirándose en una memorable cita de Los Simpsons.

2. Definición

La ventaja competitiva de Watson era la computación cognitiva. La computación cognitiva imita los pasos que da el cerebro humano para resolver problemas. Un pariente lejano de Watson, Deep Blue, un ordenador que venció al campeón mundial de ajedrez Gary Kasparov en una partida de seis juegos en 1997 (Kasparov ganó su primera partida de seis juegos en 1996), no es computación cognitiva porque fue capaz de elegir entre cientos de millones de jugadas, además de «ver» 20 jugadas por delante, una hazaña que ningún humano ha sido capaz de realizar hasta la fecha.

La computación cognitiva tampoco es inteligencia artificial, aunque a veces se utilicen las dos frases indistintamente. ¡La computación cognitiva necesita de la ayuda humana; por ejemplo, los humanos le dieron a Watson la información que necesitaba para competir y ganar el partido de Jeopardy! La IA, por su parte, utiliza algoritmos para tomar sus decisiones.

Aunque la IA y la computación cognitiva no son sinónimos, la IA es uno de los componentes básicos de la computación cognitiva. La computación cognitiva también emplea el aprendizaje automático, el aprendizaje profundo, las redes neuronales, el procesamiento del lenguaje natural, la robótica, los sistemas expertos, el reconocimiento del habla y de los objetos y la robótica.

Para imitar los procesos del cerebro humano, los sistemas de computación cognitiva deben ser adaptativos, es decir, deben aprender y ajustarse a medida que la información y el entorno cambian. Deben ser capaces de interactuar con otros dispositivos y plataformas. Deben tener un estado, es decir, ser capaces de retener información sobre situaciones que ya se han producido; ser iterativos, es decir, hacer preguntas y aprovechar datos adicionales para aclarar un problema; y ser contextuales, es decir, deben captar el contexto en el que se utiliza la información.

La computación cognitiva se utiliza en la sanidad para ayudar a los médicos a tomar las mejores decisiones sobre cómo tratar a los pacientes. En el comercio minorista y las finanzas, captan los datos de los clientes y los utilizan para hacerles recomendaciones personales sobre los productos. En logística, la computación cognitiva ayuda a la automatización y gestión de almacenes.

3. Empresas de tecnología de computación cognitiva

3.1 Accenture

El gigante de los servicios profesionales Accenture utiliza la computación cognitiva en su negocio de seguros, ayudando a los clientes a obtener información a partir de datos empresariales no estructurados (obtenidos de textos, llamadas telefónicas, investigaciones y otras fuentes) mediante el uso del procesamiento del lenguaje natural y la IA, según una entrada de blog escrita por uno de los directores generales de la empresa.

3.2 Aisera

Aisera se jacta de ser la primera plataforma de experiencia de servicio impulsada por IA del mundo para experiencias automatizadas de empleados y clientes, según un comunicado de prensa que anuncia su ronda de financiación de serie D de 90 millones de dólares. La plataforma de la empresa resuelve automáticamente tareas, acciones y flujos de trabajo para RRHH, TI, ventas, atención al cliente y operaciones, según el comunicado.

3.3 Alteryx

Alteryx ofrece «automatización de extremo a extremo de los procesos de análisis, aprendizaje automático y ciencia de datos que aceleran la transformación digital», dice su sitio web. Coca-Cola y 7-Eleven están entre sus clientes, según la información del sitio web.


3.4 AWS Machine Learning

No es de extrañar que AWS Machine Learning ofrezca un auténtico almacén de servicios de computación cognitiva, como traducción, PNL, análisis automatizado de imágenes y vídeos, Amazon SageMaker, para construir e implementar modelos de aprendizaje automático, y Amazon Lex, que es IA conversacional para chatbots, según su página web. El sitio web ofrece vídeos y tutoriales que explican cada servicio.


3.5 Azure Cognitive Services

zure, lanzada por Microsoft en 2010, permite a los desarrolladores y científicos de datos añadir IA a sus aplicaciones. Es fácil, dice el sitio web: Una solicitud de la API permite a los usuarios integrar en las aplicaciones funciones cognitivas como ver, oír, hablar y comprender, lo que a su vez permite tomar decisiones avanzadas, dice el sitio web.

3.6 IBM Watson

IBM Watson se utiliza en el 70% de las instituciones bancarias del mundo y ha ocupado el primer puesto mundial en cuota de mercado de IA durante cinco años consecutivos, según la empresa. ¡Ha tenido una vida interesante desde Jeopardy! Se esperaba que Watson Health, una rama de Watson, avanzara en la atención al cáncer, pero obtuvo resultados dispares. Watson Health se vendió a una empresa de capital privado en 2022 y ahora se conoce como Merative.

En resumen hay mucho trabajo y cosas que desarrollar, la automatización con RPA (Robotización de Procesos), con Inteligencia Artificial, van a definir la visión de la Computación Cognitiva, ya existen empresas, además de aplicaciones lo que falta es más desarrollo Cognitivo.

Fuente: www.somoslibres.org

Microsoft añade ‘systemd’ al subsistema Windows para Linux

Microsoft y Canonical se han unido para añadir compatibilidad con systemd al subsistema de Windows para Linux, lo que permitirá instalar un mayor número de aplicaciones compatibles.

1. Sobre Systemd

Systemd es una aplicación de software de Linux que actúa como gestor de sistemas y servicios para inicializar los daemons/servicios durante el arranque del sistema operativo. Systemd también soporta herramientas que permiten a los administradores de Linux gestionar y controlar fácilmente estos servicios una vez iniciados.

Como systemd es responsable de lanzar todos los demás servicios, se ejecuta como el primer proceso (PID 1) creado por el kernel de Linux en el arranque. Todos los demás servicios de arranque inicial son iniciados y gestionados por systemd, como se muestra en el árbol de procesos de Ubuntu.

2. WSL el gestor de sistemas y servicios

Como WSL utiliza actualmente init como gestor de sistemas y servicios, las aplicaciones de Linux que requieren systemd, como Snap, microk8s (Kubernetes) y systemctl, no funcionan correctamente.

3. Compatibilidad

Microsoft y Canonical anunciaron que la última versión preliminar del Subsistema de Windows para Linux en las compilaciones Insider de Windows 11 ahora es compatible con systemd, lo que permite instalar aplicaciones que requieren el gestor de servicios.

«La compatibilidad con systemd requería cambios en la arquitectura de WSL. Como systemd requiere el PID 1, el proceso init de WSL iniciado dentro de la distribución de Linux se convierte en un proceso hijo de systemd», explicó Craig Loewen, de Microsoft, en un nuevo anuncio.

«Debido a que el proceso de init de WSL es responsable de proporcionar la infraestructura para la comunicación entre los componentes de Linux y Windows, el cambio de esta jerarquía requirió repensar algunas de las suposiciones hechas con el proceso de init de WSL».

Si estás ejecutando una compilación de Windows 11 Insider, puedes actualizar a la versión preliminar de WSL 0.67.6 o posterior utilizando el comando wsl –update. Una vez que haya terminado de actualizarse, puedes comprobar la versión instalada utilizando el comando wsl –version, como se muestra a continuación.

Ahora necesitas habilitar systemd lanzando tu distribución de Linux WSL deseada y añadiendo las siguientes líneas a /etc/wsl.conf:

[boot]
systemd=true
Como la carpeta /etc es propiedad de root, necesitas usar sudo con tu editor de consola favorito para editar el archivo. Por ejemplo, sudo vi /etc/wsl.conf.

Hay que tener en cuenta que este proceso debe hacerse para cada distro que desee habilitar systemd.

4. Más sobre el trabajo de Microsoft con Canonical

Para obtener más información sobre cómo funciona systemd en WSL y cómo le permitirá ejecutar más aplicaciones en WSL, puede ver este vídeo de Craig Loewen de Microsoft y Oliver Smith de Canonical.

Fuente: www.somoslibres.org

Qué es el doxing y cómo protegernos

El doxing es la práctica de publicar información personal de terceros con la intención de intimidar, extorsionar o afectar de alguna otra manera.

¿Qué tan riesgoso puede ser tener mis cuentas de redes sociales configuradas en modo público?¿O etiquetar el restaurante donde estoy teniendo esa deliciosa comida? ¡Casi todos lo hacen!

Intentemos dar vuelta a las preguntas: ¿Recuerdas haber buscado a alguien que acabas de conocer en las redes sociales para averiguar lo más posible sobre él/ella? ¿O tal vez un/a amigo/a no estaba respondiendo a tus mensajes de texto y fuiste a su Instagram para intentar averiguar qué estaba haciendo? No eres el único. Muchos de nosotros podemos hacer esto, y de hecho, ese es uno de los objetivos de las redes sociales. Sin embargo, no todo el mundo lo hace solo por curiosidad. Y ahí es donde empiezan los problemas.

Qué es el doxing

El doxing (también conocido como doxxing) es término en inglés que describe una práctica que realizan personas con malas intenciones que consiste en publicar, generalmente en línea, información personal de sus víctimas con la intención de avergonzarlas o intimidarlas. Una encuesta realizada en Reino Unido y publicada en junio de 2022 reveló que el 19% de las personas que participaron fueron víctimas de doxing.

El término proviene de la abreviatura “docs” que en inglés se refiere a documentos, en referencia a los archivos filtrados en línea que contienen la información personal de la víctima. En última instancia, los criminales buscan a través de la publicación de información personal asustar, avergonzar y crear una enorme angustia, a veces exigiendo dinero a sus víctimas, otras veces por pura venganza o un sentido personal de justicia.

Si bien el doxing puede ser perpetrado por extraños -tanto individuos como grupos-, también puede ser llevado a cabo por conocidos, o incluso por personas de tu propio hogar. El doxing resulta especialmente peligroso porque sus consecuencias pueden abarcar desde el ciberbullying hasta el bullying y el acoso en el mundo real, pudiendo llegar incluso hasta agresiones o incluso asesinatos.

El dóxing es una práctica que incluso comenzó a ser utilizada por cibercriminales en ataques de ransomware. En 2019 algunos grupos de ransomware no solo infectaban con malware a sus víctimas que secuestraban todos los archivos, sino que comenzaron a robar información de sus víctimas antes de bloquear el acceso a la información. De esta manera, los cibercriminales comenzaron a presionar a las organizaciones para que paguen o de lo contrario publicarían la información privada de manera pública. Explicamos más cómo comenzó el doxing en el ransomware en el artículo: Ransomware y filtración de información: una tendencia que se consolidó en 2020.

¡Nada que esconder!

Como regla básica, muchos de nosotros ya somos cautelosos cuando se trata de proteger nuestra información básica en las redes sociales. Detalles como los números de teléfono o las direcciones de las casas a menudo se mantienen privados. Pero, ¿qué sucede con toda la otra información? ¿La ciudad donde vivimos?¿Dónde trabajamos? Todos estos son detalles que compartimos voluntariamente con el público.

Y tal vez puedes pensar, “¿Y qué?¡No tengo nada que ocultar!”. Ya que tendemos a considerar que nuestra existencia es definitivamente menos interesante que la vida de una celebridad. No obstante, lo que no tenemos en cuenta es que para alguien que quiere intimidarnos o extorsionarnos, ese no es realmente el punto. Solo se necesita realizar una búsqueda rápida en las noticias para ver que algunas personas han sido víctima de doxing luego de dejar una mala puntuación a un negocio. Una mujer, por ejemplo, fue identificada por la matrícula de coche en un video que alguien subió en el cual la filmaron en un momento de rabia, y en otro caso el número de teléfono de una mujer fue publicado en Craigslist en un anuncio de sexo falso como venganza por su opinión profesional publicada en un periódico local.

Fuente: Google Business support forum

Cualquier persona puede ser víctima del doxing

La razón por la que el doxing es un peligro tan retorcido es porque todos podemos ser víctimas de esta práctica. Y si bien nos corresponde a cada uno de nosotros definir a nuestra audiencia y ajustar nuestra configuración de privacidad en las redes sociales, no podemos evitar todas las acciones que llevan adelante personas con malas intenciones, algunas de las cuales incluso filtran información de otras personas solo por aburrimiento.

En los últimos años, sin embargo, el doxing ha adquirido un nuevo propósito. Se ha convertido en una herramienta de presión social sobre los individuos, exponiendo lo que las personas que perpetran el doxing cree que son las malas acciones de su víctima y el daño social.

En julio de 2022, un médico austríaco que regularmente daba entrevistas sobre la necesidad de vacunas contra la COVID-19 decidió acabar con su vida debido a la intimidación constante que recibía de personas que creían que la pandemia era un engaño. Anteriormente, el medico había sido confrontado en su lugar de trabajo por manifestantes que también le habían enviado amenazas de muerte. La divulgación pública de su información personal dio lugar a nuevas amenazas, incluso de personas fuera de Austria.

Hacer doxing y ser víctima de doxing

En febrero de 2022, en un extenso artículo sobre “responsabilidad en la era cripto”, BuzzFeed News expuso deliberadamente las identidades de los dos creadores de Bored Ape Yacht Club. El sitio web de noticias “buscó en los registros de negocios públicos para revelar las identidades de los dos fundadores principales”, cuyos nombres, edades, profesiones, ubicación y también la información antigua disponible en la web, ahora están disponibles para cualquiera.

La periodista fue amenazada con doxing en represalia por su artículo. En última instancia, el artículo generó una importante discusión sobre los límites entre el periodismo de investigación y el doxing, una discusión relevante ya que incluso los mismos periodistas son víctimas de doxing y, en consecuencia, de grandes niveles de acoso que incluso hasta amenazan sus vida

Fuente: Twitter

Las generaciones más jóvenes en riesgo

El doxing está tan extendido y profundamente arraigado en el mundo en línea que se puede confundir fácilmente con otros tipos de violencia digital. Además, cuanto más tiempo pasan en línea las personas, más vulnerables se vuelven. Este es el caso de la Generación Z y la Generación Alfa.

El doxing puede comenzar a raíz de un simple desacuerdo o rivalidad en un videojuego online y puede provocar una enorme carga emocional a través del miedo a sus consecuencias y la vergüenza generada, principalmente si se trata de niños. Plataformas como Twitch, Steam, Discord y Roblox pueden dar una falsa sensación de seguridad, ya que la mayoría de las interacciones ocurren entre los ID (nombres de usuario) y avatares de los jugadores. Sin embargo, los pequeños detalles son suficientes para que determinados usuarios puedan obtener información personal, por ejemplo, buscando un ID de usuario específico en Twitter, donde pueden encontrar más información personal y una lista de amigos.

Fuente: Steam discussion board

Pero el doxing no se limita solo a los juegos. Los recursos escolares virtuales basados en plataformas de video o redes sociales también pueden convertirse en un peligro si no se establecen las reglas de privacidad adecuadas, tanto por parte de las escuelas como de las familias.

¿Se puede evitar ser víctima del doxing?

No hay una manera sencilla de responder a esta pregunta. En última instancia, si no tienes ninguna información en línea, será muy difícil para alguien encontrar algo sobre ti. Pero incluso si eres un usuario de internet típico -y en caso de que alguien realmente quiera filtrar tus datos personales por cualquier razón- lo más probable es que ya hayas compartido lo suficiente. Afortunadamente, hay algunas formas en las que puedes hacer que sea más difícil para cualquier recopilar información sobre ti:

  • Limpia tu presencia en línea
  • No compartas (más) ninguna información personal en línea
  • Utiliza la autenticación de dos pasos o multi factor en todas tus cuentas
  • Usa una contraseña única y segura
  • Asegúrate de que tus videoconferencias y llamadas sean privadas y encriptadas.
  • No abras enlaces antes de asegurarte de que fueron enviados intencionalmente y por alguien que conoces. En caso de duda, ¡pregunta primero! Si fueron enviados por un extraño, no los abras.

Qué hacer si eres víctima de doxing

  • En primer lugar, no te culpes por las intenciones maliciosas de los demás. Ten en cuenta que todos estamos en riesgo.
  • Reportar y bloquear a la persona acosadora a través de las herramientas disponibles en la plataforma donde se está produciendo el hecho.
  • Toma capturas de pantalla de todos los detalles que consideres que pueden llegar a ser relevantes para respaldar tu caso.
  • Asegúrate de que todas tus cuentas de redes sociales son privadas; considera la posibilidad de ponerlas en pausa por un tiempo.
  • Avisa a tus amigos o familiares para que estén al tanto de lo que está sucediendo, principalmente si la dirección de tu casa o trabajo ha sido expuesta.
  • Reporta a tu banco lo que está sucediendo; asegúrate de que los datos de tus tarjetas estén protegidos.
  • .Considera contactarte con la policía local. Si bien el doxing en sí mismo puede no ser considerado un crimen donde tú te encuentres, el fraude financiero y el daño físico que resulta del mismo sí lo es.

La Internet del futuro no tiene que ser peligroso

El doxing es serio, y puede ser una herramienta que arruina la vida, especialmente en un mundo donde, a pesar de estar todos interconectados, estamos cada vez más divididos por la opinión. Exponer los datos personales de las personales de las personas puede convertirse, con el tiempo, en un juego de ping-pong donde todos seremos afectados.

Pero este tipo de consciencia es, a su vez, lo que puede protegernos para el futuro. Ya se están celebrando importantes debates para tipificar como delito el doxing, impedir su ulterior crecimiento y la creación de un marco para proteger a las víctimas. Lo mejor que podemos hacer por ahora es entender que estos ataques pueden sucederle a cualquiera y tener precaución mientras estamos en línea.

Fuente: www.welivesecurity.com

OpenWallet Foundation pone los cimientos para la competencia entre las carteras digitales

El uso de las carteras digitales se ha popularizado mucho en los últimos años, pero como suele ser habitual en muchos sectores de la computación de consumo, las opciones existentes son pocas, privativas e incompatibles entre sí. Con el fin de cambiar el rumbo de la industria, The Linux Foundation va a intentar dar forma a la OpenWallet Foundation (OFW), cuya traducción es Fundación de Cartera Abierta.

Las intenciones de The Linux Foundation con OpenWallet Foundation es desarrollar un esfuerzo colaborativo para impulsar software código abierto que ofrezca un soporte interoperable para muchos de los usos que se les da a las carteras digitales. La organización que ampara el kernel Linux, CUPS y Servo dice que “la iniciativa ya se beneficia de un fuerte apoyo que incluye a empresas líderes en los segmentos verticales de la tecnología, el sector público y la industria, además de organizaciones de estandarización”.

La OWF pretende crear un motor seguro, multipropósito y de código abierto que sirva como punto de partida para la construcción de carteras digitales interoperables, seguras y que protejan la privacidad. De esa manera habría una variedad de soluciones que compartirían una misma base tecnológica.

Es importante tener en cuenta que la OWF no tiene la intención de desarrollar una cartera digital propia. Su propósito, al menos por ahora, es la de crear un motor de software publicado como código abierto que organizaciones y empresas puedan aprovechar como base para la construcción de sus propias carteras digitales. El motor abarcaría casos de uso como la identidad, los pagos y las claves digitales y tendría como objetivo lograr la paridad con las mejores opciones disponibles en la actualidad.

La orientación del motor hacia las empresas ya deja entrever el uso de una licencia permisiva como Apache 2, MIT o BSD, que permiten la creación de derivados privativos al no exigir la redistribución del código fuente. Si el proyecto llega a buen puerto, se abriría la puerta a que pequeñas empresas puedan tenerlo más fácil a la hora de plantar cara a gigantes como Google y Apple, que en la actualidad muestran una fuerte posición dominante con sus respectivas soluciones para Android e iOS respectivamente.

Veremos cómo le va a la OpenWallet Foundation, que, viendo el comunicado de prensa de The Linux Foundation, parece un proyecto en fase embrionaria. En el evento de presentación, celebrado el día 14 de septiembre de 2022, ha contado con el apoyo de personas importantes en empresas e instituciones como Accenture, Avast y The Open Identity Exchange. Cimientos parece que hay, pero habrá que ver si al final se construye el edificio.

Fuente: www.muylinux.com

IBM y Red Hat, ha revelado que su personal no necesita volver a la oficina nunca más

Red Hat permite que el personal se mantenga alejado de la oficina para siempre, Los edificios necesitan ‘una vibra’ y ‘vecindarios’ sin escritorios para hacerlos divertidos si alguien decide entrar.

La unidad de software libre de IBM, Red Hat, ha revelado que su personal no necesita volver a la oficina, nunca. Pero si lo hacen, descubrirán que les esperan «barrios» de colaboración. Según Register.

La noticia de esta política llegó en un post de la vicepresidenta senior y jefa de personal Jennifer Dudeck, quien dijo que más del 30% del personal trabajaba a distancia antes de que una determinada pandemia hiciera que esta práctica fuera más aceptada.

Ahora Red Hat «ha ampliado la flexibilidad ofreciendo a la mayoría de nuestros empleados la libertad de ser ‘office-flex’, donde pueden venir a la oficina tanto como necesiten, o no venir en absoluto si así lo desean». Sin embargo, se anima a los altos cargos a trabajar desde las oficinas de la empresa «para interactuar y aprender más».

Dudeck dijo que la política refleja el hecho de que algunas personas tienen excelentes razones -como seres queridos inmunodeprimidos- para no visitar la oficina.

«No estar limitado por la ubicación a la hora de contratar ofrece una oportunidad mucho más amplia de atraer y retener a grandes asociados, especialmente cuando se trata de talento diverso», añadió, antes de señalar que la comunidad de FOSS colabora sin interacción física y lo hace con famoso éxito.

El artículo de Dudeck incluye una sección titulada «La oficina es un ambiente» que explica que Red Hat se ha dado cuenta de que las oficinas tienen que ser algo más que un lugar al que se va a trabajar.

«Como la mayoría de nuestros empleados tienen la flexibilidad de decidir cuándo quieren utilizar la oficina, nos dimos cuenta de que tenía que ser un lugar en el que los empleados pudieran conectar con la cultura de Red Hat, colaborar y participar más plenamente. En pocas palabras, si los empleados no van a la oficina todo el tiempo, es aún más importante que sea divertida, funcional y agradable cuando lo hagan.»

Esto significa que las oficinas de Red Hat contarán con «‘barrios’ donde los equipos se reúnen para trabajar» y que incluyen «muchos menos escritorios y más cabinas, sofás y pequeños espacios de colaboración».

Lo que suena bien para la colaboración, y tal vez menos bueno para aquellos con espinas dorsales comprometidas con el sofá.

Toda esta apertura va acompañada de un «centro de decisiones abierto» que Dudeck describe como «un lugar central para que los Red Hatters participen en las decisiones activas, expresen sus opiniones, tomen parte en las encuestas y sigan la historia de cómo y por qué se tomaron las decisiones».

«Mirando el Open Decision Hub, los asociados pueden ver qué líderes están impulsando un tema, qué está abierto a comentarios (y qué no) y en qué punto del proceso de decisión nos encontramos».

Los clientes de Red Hat quizá sepan ahora cómo obtener un poco de ventaja: preguntar quién está impulsando un tema importante y si está obteniendo una buena tracción del Hub.

Todo lo anterior va acompañado de una reflexión sobre cómo hacer que el nuevo lugar de trabajo funcione.

«Un enfoque del trabajo sin límites requiere un mayor énfasis en permitir la colaboración digital y la seguridad psicológica, porque la inclusión y la confianza potencian los equipos distribuidos eficaces», escribió Dudeck.

La política de flexibilidad de Red Hat parece ser maximalista en comparación con sus pares. Apple quiere que la gente vuelva tres días a la semana, al igual que Google. Tesla quiere que los ejecutivos vuelvan a tiempo completo. Salesforce no quiere imponer la vuelta a la oficina porque su director general, Marc Benioff, no cree que funcione.

Y la NASA ha culpado al trabajo desde casa de los retrasos en al menos una misión: el rover VIPER, que buscará sustancias químicas útiles en el Polo Sur de la Luna a partir de noviembre de 2023. Se podría pensar que la NASA está bien equipada para trabajar a distancia.

Fuente: www.somoslibres.org