Archives agosto 2024

10 Razones por las que Linux acabará superando a Windows y MacOS en el escritorio

Linux ha sido durante mucho tiempo una opción popular entre desarrolladores y entusiastas de la tecnología, pero en los últimos años ha comenzado a ganar tracción en el mercado de escritorio general. A continuación, exploramos las 10 razones por las que Linux podría eventualmente superar a Windows y MacOS en el escritorio.

1. Costo

Linux es gratuito. A diferencia de Windows y MacOS, que requieren licencias costosas, la mayoría de las distribuciones de Linux pueden descargarse e instalarse sin costo alguno. Esto representa una ventaja significativa para usuarios individuales, empresas y organizaciones educativas.

2. Seguridad

Linux es conocido por su seguridad superior. La arquitectura de permisos y la gestión de usuarios en Linux hacen que sea menos susceptible a virus y malware. Además, la comunidad de código abierto reacciona rápidamente a las vulnerabilidades de seguridad, lanzando parches y actualizaciones con celeridad.

3. Personalización

Una de las mayores ventajas de Linux es su flexibilidad y personalización. Los usuarios pueden modificar casi cualquier aspecto del sistema operativo, desde la interfaz gráfica hasta los componentes del núcleo. Esta capacidad permite a los usuarios crear un entorno de trabajo que se adapte perfectamente a sus necesidades.

4. Rendimiento

Linux es conocido por su eficiencia y rendimiento. Funciona bien en una amplia gama de hardware, desde computadoras antiguas hasta las más modernas. La optimización del sistema y la gestión eficiente de recursos permiten que Linux ofrezca un rendimiento superior en comparación con Windows y MacOS en muchos casos.

5. Transparencia

La naturaleza de código abierto de Linux significa que cualquier persona puede examinar el código fuente. Esto no solo fomenta una mayor transparencia, sino que también permite a los desarrolladores detectar y corregir errores rápidamente. La comunidad global de desarrolladores de Linux trabaja constantemente para mejorar el sistema operativo.

6. Privacidad

Linux es una opción ideal para aquellos preocupados por la privacidad. A diferencia de Windows y MacOS, que a menudo recopilan datos de los usuarios, muchas distribuciones de Linux no recopilan información personal, y las que lo hacen suelen ser mucho más transparentes sobre qué datos se recogen y por qué.

7. Compatibilidad con Software Libre

Linux tiene una fuerte integración con el software libre y de código abierto. La mayoría del software disponible en Linux es gratuito y de código abierto, lo que ofrece a los usuarios una gran cantidad de opciones para satisfacer sus necesidades sin costo adicional.

8. Soporte de la Comunidad

La comunidad de Linux es conocida por ser increíblemente activa y solidaria. Los usuarios pueden encontrar ayuda y recursos en foros, listas de correo, y otros canales de soporte comunitario. Este sentido de comunidad puede hacer que la transición a Linux sea más fácil y agradable.

9. Actualizaciones y Mantenimiento

Las actualizaciones en Linux son frecuentes y fáciles de manejar. A diferencia de Windows, que a menudo requiere reinicios y puede interrumpir el flujo de trabajo, las actualizaciones en Linux pueden realizarse sin problemas y sin necesidad de reiniciar el sistema en muchos casos.

10. Innovación

Linux está a la vanguardia de la innovación en tecnología. Muchas de las nuevas tecnologías y mejoras en sistemas operativos comienzan en Linux antes de ser adoptadas por Windows o MacOS. Esto significa que los usuarios de Linux a menudo tienen acceso a las últimas características y mejoras antes que los usuarios de otros sistemas operativos.

El futuro de Linux en el escritorio parece prometedor. Con su costo cero, seguridad, personalización, y transparencia, Linux ofrece una alternativa atractiva a Windows y MacOS. A medida que más usuarios descubren las ventajas de Linux, es probable que su adopción continúe creciendo, posicionándolo como un serio competidor en el mercado de sistemas operativos de escritorio.

 

Fuente: www.somoslibres.org

 

Linux sigue dominando en Azure con más del 60% de cuota

No es ningún secreto: hace mucho tiempo, años, que Linux se impuso a Windows en Azure, la plataforma de servicios del gigante del software. Pero, como se suele decir, el límite es el cielo y el sistema operativo de código abierto sigue creciendo en… ¿territorio hostil?

Lo cierto es que si Azure echó a andar en 2010 con el objetivo de brindar una solución en la nube para la distribución virtualizada de Windows, apenas un par de años más tarde le hacían hueco a Linux, que no tardaría mucho en abrirse paso hasta convertirse en la referencia de Azure.

Pragmatismo sin parangón en una compañía que un día hablase del código abierto en términos de «cáncer». En palabras de un ejecutivo de Microsoft: «Vamos a donde están los clientes. Si quieres Linux, te daremos Linux, si quieres MySQL, te daremos MySQL; si no quieres NoSQL, no te daremos NoSQL«. Oferta y demanda, no hay más.

El tiempo pasa y Linux no cede, sino que continúa en aumento, tanto de manera interna como en la oferta disponible en Azure, donde -ojo al dato- ya se prueban más de 1.000 distribuciones de Linux al mes «solo para garantizar que las aplicaciones de sus clientes se ejecuten sin problemas», recogen nuestros compañeros de MCPRO.

¿No te salen las cuentas? Las «distros Linux» como tales se cuentan por cientos, pero en este ámbito se distingue entre versiones y adaptaciones de una misma, aunque la oferta disponible en Azore, cabe repetir, es amplia y no faltan referentes como Red Hat, SUSE, Ubuntu o la propia Azure Linux, desarrollada por Microsoft.

En estos momentos «más del 60% de la oferta disponible en Azure Marketplace (más de 20.000 servicios en total) está basada en Linux, y más de un 60% de las instancias virtualizadas en Azure están construidas sobre Linux. Y todos deben recibir el soporte que los usuarios de Microsoft esperan». De ahí tanta prueba.

La presencia de Linux ha crecido en diferentes áreas de la plataforma, pero en esta lleva estancada unos años: un 60-40 que no se corresponde del todo con el panorama más allá de Azure, pero supone desde hace mucho la referencia para el despliegue de infraestructuras, servicios y aplicaciones de todo tipo.

 

Fuente: www.muylinux.com

 

Telegram es «una opción interesante» ante las vulnerabilidades y dudas sobre WhatsApp

Expertos entrevistados por Sputnik Brasil advierten que aunque WhatsApp ofrece cifrado de extremo a extremo, la plataforma de mensajería estadounidense no es «invulnerable a las fallas».
 

Telegram como alternativa

Lucas Galvão, director ejecutivo de Open Cybersecurity (consultoría de ciberseguridad), dijo a Sputnik que estas vulnerabilidades de WhatsApp, que permiten operar la ingeniería social, «destacan cierta inseguridad y van contra lo que la aplicación dice ofrecer».
 
Según el experto en ciberseguridad, «Telegram puede ser una alternativa interesante. […] Ofrece funciones como chats secretos con cifrado de extremo a extremo y la opción de autodestruir mensajes».
«Aunque WhatsApp ofrece cifrado de extremo a extremo, no es invulnerable a los fallos. Hace poco vimos lagunas que permitían a los hackers enviar imágenes no solicitadas a través de stickers o ejecutar código malicioso tras una videollamada», explicó el experto al ser cuestionado sobre las funcionalidades de la plataforma.
 

Mensajero propio

Guilherme Neves, ejecutivo de Doutornet Tecnologia (empresas de servicios de tecnología) y profesor del Ibmec (universidad privada de Brasil), explicó a Sputnik que gran parte del tráfico de Internet está vigilado por agencias de inteligencia. Por eso se aprovechan estos fallos de seguridad.
 

«La mayoría de las filtraciones se producen a causa de teléfonos móviles obsoletos o infectados que son aprovechados por los hackers. […] Lo ideal sería tener nuestro propio mensajero alojado en servidores de Brasil, que comprobaran el teléfono del usuario y sólo lo instalaran si se cumplen todas las medidas de seguridad», dijo.

El profesor de informática dio algunos consejos a seguir: «Medidas de seguridad para evitar fugas de datos, mantener los móviles actualizados con aplicaciones de seguridad. […] Fijar una hora para borrar los mensajes. […] Utilizar otra capa de cifrado para almacenar mensajes locales cifrados».

Estados Unidos y sus intereses

Según Lucas Galvão, el hecho de que la empresa de mensajería sea propiedad de EEUU plantea dudas.
 
«Las vulnerabilidades de WhatsApp, junto con el hecho de que es una plataforma propiedad de una empresa estadounidense, plantean dudas sobre el uso estratégico de estas lagunas para la recopilación de datos. Aunque no hay pruebas concretas de que estos fallos sean intencionados con fines personales, financieros o políticos, siempre es prudente ser consciente de los riesgos», dijo.
 
Fuente: www.noticiaslatam.lat

Tres asistentes de IA que respetan tu privacidad y que puedes usar en Linux

Por diferentes motivos que no vienen al caso, hemos hablado muy poco de inteligencia artificial en MuyLinux, cuando obviamente es la gran tendencia tecnológica del último par de años. Inteligencia artificial generativa, modelos de lenguaje… Dejémoslo en asistentes, chatbots con los que puedes interactuar y que, siendo honestos, están revolucionando la forma en que buscamos y procesamos la información. ¿Por qué menospreciar o ignorar semejante avance?

Lo cierto es que pueden haber muchas razones para hacerlo, pero hay un que puede echar para atrás a más de uno: privacidad. Es un hecho que todo lo que pones en servicios como ChatGPT, Copilot, Gemini y similares, de una manera u otra, se queda ahí. Es como utilizar servicios de Google o Microsoft: son geniales, muy convenientes… pero en materia de privacidad, dejan mucho que desear. Ahora bien ¿hay alternativas? Haberlas haylas, aunque cabe señalar que por lo general no están a la altura.

Sea como fuere, hemos recogido tres alternativas a los asistentes o chatbots de IA más populares, con un denominador común entre ellas: su respeto por la privacidad del usuario, algo muy positivo per se pero que, por el mismo motivo, también tienen sus desventajas (limitaciones varias, menor potencia, «pérdida de memoria», etc). Además, estas tres alternativas funcionan a modo de servicio gratuito, para que nadie se quede fuera por falta de recursos.

Por último, una respuesta a la evidencia: este artículo no pretende ser otra cosa que un mero recordatorio de que estas alternativas existen, de que están ahí, en el caso de que haya quien deseara usar ChatGPT, Copilot o Gemini de respetar estos servicios su privacidad. Nada más. No se trata de desvelar ningún misterio ni nada parecido como, valga la redundancia, resulta evidente.

DuckDuckGo AI Chat

Quizás la opción más interesante sea el chatbot de DuckDuckGo, integrado en el buscador y coherente con las políticas de privacidad de este. Permite utilizar cuatro modelos de lenguaje diferentes, incluyendo GTP-3.5 Turbo y dos de código abierto y aunque aún le queda mucho camino por recorrer, es el más versátil de esta lista. Para una introducción con más miga, te recomiendo leer este artículo de MC que le dediqué al servicio hace unos meses, aunque desde entonces han caído diversas novedades.

A tener en cuenta: dependiendo del modelo seleccionado, las respuestas serán en solo en inglés o en casi cualquier otro idioma.

Una pregunta de prueba… ¡Bien!

¿Cómo se describe a sí mismo? (Utilizando el LLM de GTP-3 Turbo)

El chatbot de IA de DuckDuckGo es un asistente virtual diseñado para ayudarte a encontrar respuestas a tus preguntas y brindarte información útil. A través de este chatbot, puedes hacer preguntas sobre una amplia variedad de temas, recibir recomendaciones, obtener ayuda con la búsqueda de información en línea y mucho más. El chatbot de IA de DuckDuckGo está diseñado para ser útil, eficiente y respetuoso de tu privacidad, ya que no guarda registros de las conversaciones de los usuarios. ¿En qué más puedo ayudarte hoy?

Entra al chat de IA de DuckDuckGo.

AnonChatGPT

AnonChatGPT es otra opción que te puede interesar conocer, habida cuenta de que también se basa en el LLM por antonomasia -en su versión gratuita, sobra añadir- con las ventajas de funcionar en «modo incógnito» y «sin requerir una cuenta», escribía en este artículo de MC que también te recomiendo leer para más datos. No tiene mucha más historia, a decir verdad: hay unas cuantas propuestas similares ahí fuera, pero hemos elegido esta.

Una pregunta de prueba… ¡Bien!

¿Cómo se describe a sí mismo?

AnonChatGPT es una plataforma de chat anónimo que utiliza inteligencia artificial para generar respuestas a las preguntas de los usuarios. La herramienta permite a las personas comunicarse de forma anónima con un bot conversacional, que utiliza tecnología de procesamiento de lenguaje natural para mantener conversaciones fluidas y realistas. AnonChatGPT garantiza la privacidad de los usuarios al no requerir ningún tipo de registro o información personal para utilizar el servicio. La plataforma es ideal para aquellos que desean tener conversaciones informales o recibir respuestas a preguntas específicas sin revelar su identidad.

Entra en AnonChatGPT.

Leo (Brave)

Para terminar vamos a hablar de Brave y su asistente de IA, Leo, cuya característica definitoria es estar ligado al navegador, por lo que es una solución más interesante para los usuarios de este. De hecho, se encuentra integrado tanto en el navegador como en el buscador propio de Brave, dispone de tres motores de lenguaje gratuitos y un cuarto de pago como parte del plan premium con el que ampliar las capacidades del servicio y sí, está diseñado para ser respetuoso con la privacidad del usuario.

A tener en cuenta: como con DuckDuckGo, dependiendo del modelo seleccionado, las respuestas de Leo serán en solo en inglés o en casi cualquier otro idioma.

Una pregunta de prueba… ¡ Y también bien!

¿Cómo se describe a sí mismo? (Utilizando Claude 3 Haiku)

Leo es un asistente de IA integrado en el navegador Brave, diseñado para mejorar la interacción del usuario con el contenido web a través de una variedad de tareas, priorizando la privacidad del usuario. Permite a los usuarios hacer preguntas, resumir páginas web, crear contenido, traducir idiomas y transcribir audio y video, todo dentro de la interfaz del navegador. Los beneficios de Leo sobre otros chatbots de IA como Bing Chat y Google Bard son que se alinea con el enfoque de la empresa en la privacidad – las conversaciones con el chatbot no se graban ni se utilizan para entrenar modelos de IA, y no se requiere información de inicio de sesión para usarlo.

Instala Brave para usar Leo.

Hasta aquí. Por si acaso, eso sí, repito lo ya mencionado: ChatGPT, Copilot o Gemini, por volver a citar los tres chatbots de IA más populares del mercado, son bastante más potentes que los tres descritos en este este artículo, y si el usuario elige pagar, aún más; aunque no siempre tienen por qué acertar en cuestiones relativas. Pero las cosas como son: esto es lo que es.

Ahora, que actúe la inteligencia natural y colectiva: ¿qué usáis por ahí y qué recomendáis usar, al margen de los tres básicos que hemos recogido?

Imagen de cabecera generada por IA con Microsoft Designer (!)

Fuente: www.muylinux.com

 
 

 

 

 

30% de las organizaciones latinoamericanas sufrió al menos un incidente de ciberseguridad en 2023

ESET presenta los 12 datos de ciberseguridad más relevantes de las empresas de América Latina que revela su informe ESET Security Report 2024.

Ecuador –ESET, compañía líder en detección proactiva de amenazas, presenta los resultados del ESET Security Report 2024, su informe anual que proporciona una perspectiva regional sobre el estado actual de la ciberseguridad en América Latina, exponiendo las principales amenazas, las debilidades más comunes y las medidas necesarias para reforzar la ciberseguridad en las organizaciones.

El ESET Security Report (ESR) se elabora en base a encuestas realizadas a profesionales del sector IT o vinculados a la seguridad, y complementado con datos extraídos de su propia telemetría. Algunos de los datos más relevantes de esta edición destacan que el 30% de las organizaciones latinoamericanas sufrió al menos un incidente de seguridad en 2023, y que 1 de cada 5 empresas podría haber sido atacada sin saberlo debido a la falta de tecnología adecuada para poder detectarlas. Además, se destaca que el 23% de las empresas sufrió intentos de ataque de ransomware en los últimos dos años.

Las amenazas más comunes detectadas

De las detecciones registradas por ESET en 2023 en América Latina, los códigos maliciosos más activos corresponden a los exploits para las vulnerabilidades CVE-2017-11882 (45%) y CVE-2012-0143 (36%) en Microsoft Office, que ya cuentan con parches disponibles. El 81% de los ataques explotaron estas vulnerabilidades antiguas en Office.

“A lo largo del último año hemos visto varias campañas de malspam que utilizan exploits que apuntan a estas dos vulnerabilidades. Estas campañas se registraron de manera sostenida y en muchos casos propagaban malware multipropósito, como Troyanos de Acceso Remoto (RAT). El reporte también muestra que existen detecciones para vulnerabilidades más recientes, tanto en Windows como en sistemas Linux.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Con respecto al ransomware, en 2023 esta amenaza continuó siendo muy activa a nivel global y en la región. En consonancia, el ESR mostró que el 23% de las empresas fue blanco de al menos un intento de ataque de ransomware en los últimos dos años y el 96% manifestó que le preocupa esta amenaza. Por último, el 86% de las empresas encuestadas no estaría dispuesta a negociar el pago de un rescate.

¿Qué están haciendo las empresas para protegerse?

Ante este panorama de amenazas, si bien el 28% de las organizaciones encuestadas consideró la ciberseguridad como una máxima preocupación, el 62% considera insuficiente su presupuesto destinado a esa área. Con respecto al ransomware, aunque el 86% de las empresas no estaría dispuesta a negociar el pago de un rescate, solo el 23% cuenta con un seguro contra todo riesgo cibernético.

En cuanto a tecnologías más implementadas, se destacan: el uso de firewall, en un 88% de las organizaciones, soluciones de backup, 85%, y adopción de VPN, en un 80%. En cuanto a soluciones antimalware, estas tecnologías tienen una tasa de adopción por encima de la media, ya que el 64% de las empresas cuenta con esta tecnología. Por otra parte, el 50% de las empresas asegura contar con un segundo factor de autenticación que es una alternativa efectiva para contrarrestar el peligro del uso de contraseñas débiles (causa de muchas de las intrusiones a los sistemas mediante ataques de fuerza bruta).

Por último, en lo que respecta a las acciones de educación y concientización, el 77% considera estar preparado para trabajar de forma remota y segura. Pero, como contraparte, solo el 27% de los colaboradores considera que recibe capacitación periódica en temas de seguridad.

“El panorama de la ciberseguridad en América Latina exige una atención inmediata por parte de las empresas de todos los sectores. Los ataques son cada vez más sofisticados, las amenazas se diversifican y las brechas en la protección son cada vez más comunes. Esperamos que este informe contribuya a mejorar la conciencia sobre la importancia de la ciberseguridad para las empresas de la región.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para obtener más información, descargue el informe completo.

Fuente: Departamento de Comunicación, ESET Ecuador

Los 10 mandamientos de la seguridad en redes sociales

Diez puntos esenciales para evitar ser víctima del cibercrimen en las redes sociales y proteger tu información personal.

ECUADOR ­– La vida digital tiene una relevancia y preponderancia cada vez más importante en el día a día. Las redes sociales se han convertido en una de las principales herramientas mediante las cuales nos vinculamos con la familia, las amistades, el ámbito laboral/estudiantil y nuestros hobbies e intereses. ESET, que para mantener protegida toda la información personal que circula y lejos del alcance del cibercrimen, es necesario aplicar buenas prácticas que aseguren su integridad y privacidad.

A continuación, ESET Latinoamérica presenta los 10 mandamientos de la seguridad en redes sociales.

1. Publicar solo lo necesario: Cualquier información que se publique en las redes sociales es una puerta que se abre de tu vida privada. Y solo alcanza con que esa información caiga en las manos erróneas para vivir una situación indeseada, ya sea de suplantación de identidad, estafa o engaño. Un párrafo aparte merece la publicación de fotografías de niños y niñas. Sobre todo, porque las leyes de protección del menor son cada vez más fuertes respecto del cuidado de la privacidad infantil, contemplando que todo lo que se publica en internet queda fuera del control de quién lo publicó.

2. Configurar la privacidad de cada cuenta: El cibercrimen ha evolucionado a tal punto que cualquier datos puede servir para suplantar la identidad o para llevar adelante algún tipo de estafa. Es por eso que información tan sensible como nuestra fecha de nacimiento, lugar de residencia, trabajo o estudio puede ser utilizado en nuestra contra. Gestionar la privacidad de la información de manera correcta y consciente en cada cuenta que tengamos perfil, es la mejor manera de proteger esta información.  

Los datos son considerados el nuevo petróleo y son tan atractivos tanto para las empresas como para los cibercriminales. ESET recomienda que antes de publicar algo se analice brevemente si es información que pueden ver todos, y en caso de que no lo sea quizás lo mejor sea no publicarla. Esto refuerza la importancia de prestar atención a los permisos que damos a las aplicaciones que instalamos o a los servicios en los que creamos una cuenta.

3. Desconfiar de las personas que no se conocen: Más allá de todos los beneficios que tiene Internet, también existe un Lado B que es necesario tener en cuenta para no llevarse un gran disgusto. Los casos de fraude o acoso lamentablemente son muy comunes en el mundo digital y las redes sociales se han convertido en un nicho cada vez más explotado por los cibercriminales para realizar este tipo de prácticas.

La cautela y la desconfianza son dos grandes aliados a la hora de entablar algún tipo de contacto o relación con alguna persona desconocida. Por eso nunca es recomendable aceptar solicitudes de amistad de desconocidos, como tampoco proporcionarles información personal.

4. Verificar antes de hacer clic en los enlaces que llegan por mensajes: A través de nuestras redes sociales se reciben mensajes de contactos desconocidos, con promesas de algún beneficio/premio y un link que parecería ser la llave que abre el cofre del tesoro. Pero no: un clic puede derivar a un sitio comprometido que solicita nuestros datos personales o bien a la descarga de software malicioso. Desde ESET sugieren seguir una regla de oro que en estos casos aplica de manera efectiva: cuando algo es demasiado bueno para ser verdad, probablemente no lo sea.

5. Elegir contraseñas largas y complejas: Optar por una contraseña robusta y extensa es otro gran paso para proteger las cuentas de las diferentes redes sociales. Idealmente, deben ser frases que incluyan alrededor de 20 caracteres, letras, números, mayúsculas y caracteres especiales. Un último tip es no reutilizar la misma contraseña en diferentes cuentas, ya que, si una se ve vulnerada, le dará al ciberatacante acceso al resto de las redes sociales. Un gran aliado para crear contraseñas fuertes y no tener que recordarlas es la implementación de un administrador de contraseñas.

6. Implementar la autenticación en dos pasos: Todas las redes sociales hoy cuentan con la posibilidad de habilitar este segundo factor de seguridad, para así asegurar una correcta protección de las cuentas. De esta manera, por más que alguien obtenga de alguna manera un usuario y contraseña, no podrá acceder gracias a esta capa extra de seguridad.

7. Utilizar una conexión a Internet segura: Un buen primer paso es asegurar que la conexión a la red Wi-Fi cuente con una contraseña segura y verificar que la configuración del router sea la adecuada. En el caso de utilizar una red de Wi-Fi pública, lo ideal es realizar la conexión a través de una VPN  y, si se necesita ingresar información sensible o credenciales de acceso, utilizar los móviles para navegar por internet desde el smartphone.

8. Realizar backup de la información: Tan importante como mantener protegidos los accesos a los datos personales, es realizar un backup de la información más importante, algo que, ante escenarios como un robo o extravío de un dispositivo o bien ante una infección con malware, será de gran ayuda. Al momento de realizar un backup puede ser muy útil tener en cuenta cómo hacerlo correctamente y cuáles son los errores más comunes que deberás evitar.

9. Cerrar aquellas cuentas que ya no se utilicen: Con el paso de los años, algunas plataformas van quedando obsoletas y dejan de utilizarse. Las cuentas que se hayan creado pueden representar un eslabón muy débil en lo que refiere a la seguridad en Internet. Por un lado, porque seguramente las contraseñas sean débiles y por otro, porque es posible que estas plataformas no cuenten con una política de protección de datos eficientes y segura.

Los ciberdelincuentes podrían utilizar la huella digital en ella. Por ejemplo, usar información sensible como fecha de nacimiento, lugares de trabajo, de estudio o de vivienda, entre otros, para armar un perfil falso que se utilice en una estafa u otro tipo de engaño, usurpando la identidad de algún usuario.

10. Contar con una solución de seguridad: Todos los puntos anteriores se verán potenciados con la implementación de una solución de seguridad robusta que brinde protección contra los intentos de phishing, el malware y aquellos sitios o archivos sospechosos que pueden llegarnos a través de las redes sociales.

“Así como los cibercriminales van actualizando sus estrategias, es necesario que como usuarios tomemos conciencia de lo importante que es mantener seguras nuestras cuentas, ya que allí se comparten informaciones de diversa índole que, en las manos equivocadas, pueden ser utilizadas en nuestra contra. Las soluciones de ESET ofrecen diversas funcionalidades que contemplan todas las necesidades actuales de los usuarios. Por ejemplo, la posibilidad realizar acciones de manera remota en un equipo en caso de robo o extravío, bloquearlo y enviar un SMS de alerta a usuarios seleccionados, hasta eliminar los datos del dispositivo para así mantener nuestras cuentas seguras.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación, ESET Ecuador