Slimbook Fedora 2 se pone al día en hardware y software

Junto a la publicación de Fedora 40, los responsables de la distribución y Slimbook han anunciado Slimbook Fedora 2, la segunda generación de los portátiles que están tuneados con el logo de la distribución, el cual está presente en el chasis y en la tecla súper (más conocida como tecla Windows). Aquí nos encontramos con una actualización del hardware implementado y se mantienen las variantes con y sin NVIDIA.

La serie de portátiles Slimbook Fedora 2 se vende a través de modelos con pantallas de 14 y 16 pulgadas y sigue utilizando un chasis de magnesio y aluminio que puede ser de color plata o negro, a gusto del consumidor y dependiendo de las unidades disponibles. Aquí lo que sobresale es que el procesador utilizado es ahora un Intel Core i7-13700H con seis núcleos de alto rendimiento, ocho núcleos eficientes, veinte hilos en total, una frecuencia en modo turbo de 5GHz en los núcleos de alto rendimiento y 24MB Intel Smart Cache. El modelo de 16 pulgadas, que es el que incluye la gráfica dedicada de NVIDIA, implementa una RTX 4060 con 8GB de VRAM.

Profundizando en las características de cada uno de los modelos, el Slimbook Fedora 2 de 16 pulgadas tiene una pantalla de dicho tamaño que funciona con un ratio de aspecto de 16:10 y soporta una resolución de 2.560×1.600 píxeles, una tasa de refresco máxima de 90Hz y el 100% del espectro de color sRGB. A nivel de memoria soporta hasta 64GB de RAM y hasta 8TB de almacenamiento mediante SSD por interfaz NVMe PCIe Gen 4.0. La batería es de 82Wh, su peso de 1,6Kg y tiene conexiones Thunderbolt 4 y USB Type-C 3.2 Gen 2.

Por su parte, el Slimbook Fedora 2 de 14 pulgadas tiene una pantalla que soporta una resolución nativa de 2.880×1.800 píxeles, 90Hz de tasa de refresco máxima, un ratio de aspecto de 16:10 y el 100% del espectro de color sRGB. El resto de características son esencialmente las mismas que en el modelo de 16 pulgadas, pero la batería es de 99Wh y el peso de 1,3 kilogramos.

Sobre el software que está presente en los portátiles, obviamente nos encontramos con Fedora 40 y el escritorio GNOME 46. Se ha destacado la presencia de la última versión del driver Nouveau para tener una experiencia out of the box con el sistema y, como forma de apoyar las iniciativas de código abierto, el 3% de los ingresos de cada unidad del Slimbook Fedora 2 vendida será donado a GNOME Foundation, la institución que sostiene al escritorio y su ecosistema de aplicaciones.

Los Slimbook Fedora 2 ya pueden ser comprados desde la tienda de Slimbook con precios que parten de los 1.399 euros para el modelo de 14 pulgadas y 1.799 euros para el modelo de 16 pulgadas y gráfica de NVIDIA.

Fuente: www.muylinux.com

Más allá de la diversión: Cuáles son los riesgos para la privacidad en las aplicaciones infantiles

Los niños están expuestos a riesgos en línea debido a la falta de transparencia en el uso y recopilación de datos. Te contamos cómo puedes protegerlos y qué medidas debes considerar tomar.

Nuestros hijos pasan más tiempo que nunca con sus teléfonos. Alrededor del 80% de los niños europeos de 9 a 16 años acceden a Internet desde sus teléfonos todos los días. En el Reino Unido, el 91% de los niños tiene un teléfono móvil a los 11 años, y en Estados Unidos la misma proporción tiene un smartphone a los 14 años. Aunque estos dispositivos, y las aplicaciones instaladas en ellos, pueden ser una gran herramienta de entretenimiento, socialización y aprendizaje, también presentan riesgos.

Como padres, a menudo compramos estos dispositivos principalmente para que nuestros hijos se mantengan conectados con nosotros, para que estén seguros cuando están fuera de casa y, quizá en menor medida, para que conecten con sus amigos. Pero, ¿cuántos de nosotros tenemos en cuenta las posibles implicaciones para la seguridad en línea? Gran parte del problema radica en la falta de transparencia sobre el uso de los datos y en los desarrolladores de aplicaciones.

A continuación, abordamos los principales riesgos para la seguridad asociados a las aplicaciones dirigidas a los niños, y cómo mitigarlos.

Desafíos de privacidad en aplicaciones para menores

Las aplicaciones de los teléfonos inteligentes son la puerta de entrada al mundo digital para los menores, pero también pueden exponerlos a publicidad explotadora, contenidos inapropiados y riesgos de seguridad y privacidad. El reto para los adultos se ve agravado por la complejidad de la configuración de la privacidad, la opacidad de las políticas de privacidad, las lagunas normativas, la debilidad en la aplicación de las leyes y nuestra propia falta de concienciación.

Un estudio de Incogni analizó 74 aplicaciones Android dirigidas a niños utilizadas en todo el mundo. Se descubrió que:

  • Casi la mitad (34/74) recopilan al menos algunos datos del usuario, y un tercio de ellas recopilan al menos siete puntos de datos, incluida la ubicación, las direcciones de correo electrónico, el historial de compras y las interacciones con la aplicación
  • Los desarrolladores afirman que el motivo de esta recopilación de datos es principalmente el análisis, la funcionalidad de la aplicación, la prevención del fraude y la publicidad o el marketing
  • Solo el 62% de las aplicaciones que recopilan datos permiten a los usuarios solicitar la eliminación de sus datos

Otro estudio sobre aplicaciones para iOS destinadas a niños menores de 12 años reveló que todas compartían datos de los usuarios con distintos grados de sensibilidad fuera de la aplicación. Y el 44% enviaba al menos un dato personal a terceros. Un 65% compartió datos con terceros que proporcionan publicidad o análisis con fines comerciales.

Leyes vigentes en el mundo

Los legisladores han promulgado leyes específicas para proteger a los niños de la recopilación y el uso excesivos de datos.

En Estados Unidos, la ley COPPA se aprobó en 1998 para obligar a los desarrolladores a obtener el consentimiento paterno antes de recopilar información personal de menores de 13 años. También deben proporcionar una política de privacidad clara que detalle cómo se utiliza la información recopilada, y ofrecer a los padres la opción de revisar, modificar o eliminar estos datos.

En la UE, el GDPR-K exige que los desarrolladores recojan únicamente los datos mínimos necesarios para prestar los servicios de una aplicación, y que obtengan el consentimiento paterno para procesar datos personales en la mayoría de los casos. También exige una configuración de la privacidad adecuada a la edad y fácil de entender para los niños, y que los desarrolladores evalúen y mitiguen periódicamente los riesgos para la protección de datos.

A lo largo de los años, las medidas de aplicación han sido limitadas. TikTok fue una excepción notable, ya que se le impuso una multa de 345 millones de euros (368 millones de dólares) por el GDPR y un acuerdo de 5,7 millones de dólares con la FTC. Pero que no se multe a más desarrolladores de aplicaciones infantiles no significa que no pase nada. Más bien puede apuntar a una falta de capacidad reguladora para hacer cumplir la ley. 

Principales riesgos de las aplicaciones

  • Recogida excesiva de datos: La información personal, como la edad, la dirección de correo electrónico, la ubicación y la actividad en la aplicación, puede ser una mina de oro para los anunciantes. Si los desarrolladores la comparten a través de rastreadores de terceros, representa un riesgo para la seguridad de los datos por la posibilidad de este pueda sufrir una violación.
  • Publicidad poco escrupulosa: Los anuncios dirigidos sobre todo a niños pequeños pueden aprovecharse de su incapacidad para discernir que se les está haciendo publicidad. Los anuncios también pueden incluir contenido inapropiado.
  • Compras dentro de la aplicación: Algunas aplicaciones, especialmente en el mundo de los videojuegos, permiten a los usuarios realizar compras durante una sesión. Los menores pueden ser más susceptibles a que los desarrolladores les empujen a gastar dinero sin el conocimiento del adulto a cargo.
  • Control parental limitado: Algunas aplicaciones carecen de controles parentales adecuados, lo que dificulta minimizar la exposición a riesgos al utilizar la aplicación.
  • Información limitada sobre privacidad: A pesar de los requisitos normativos de muchas jurisdicciones, las aplicaciones infantiles pueden incluir políticas de privacidad/seguridad opacas que no dejan claro cómo se utilizarán y protegerán los datos. Como afirma el organismo regulador de la privacidad del Reino Unido: “Un mal diseño de la información sobre privacidad oculta los riesgos, desbarata las buenas experiencias de los usuarios y siembra la desconfianza entre los niños, los padres y los servicios en línea.”
  • Compartir demasiado: Algunas aplicaciones pueden ofrecer pocos medios obvios para que limitar la cantidad de información que comparten con otros usuarios, poniéndolos en peligro de ciberacosadores, ladrones de datos y estafadores.
  • Contenido inapropiado: Las aplicaciones pueden permitir a los menores acceder a contenidos inadecuados para su edad, incluidos los compartidos por otros usuarios. Las redes sociales son especialmente peligrosas, dado el gran número de usuarios que comparten imágenes y vídeos. Los moderadores pueden tardar en ponerse al día y retirar todo lo que se considere inapropiado.
  • Riesgos de seguridad: Las aplicaciones móviles también plantean importantes riesgos de seguridad. Las que no se han diseñado pensando en la seguridad pueden incluir vulnerabilidades, errores de configuración y otros riesgos, como la falta de cifrado de datos. Estos agujeros pueden ser aprovechados por los delincuentes para robar los datos del menor, incluidos los de acceso a las aplicaciones, inscribirlo en servicios de pago o secuestrar sus cuentas de redes sociales y juegos. También podrían utilizar el acceso al dispositivo para llevar a cabo una ciberextorsión.

Cómo mitigar los riesgos de seguridad de las aplicaciones

Como padre, tienes un papel fundamental a la hora de proteger la privacidad y la seguridad de tus hijos cuando utilizan aplicaciones para teléfonos inteligentes. Te contamos cómo:

  • Habla con sus hijos: Explícale la importancia de proteger su información personal, las posibles consecuencias de los riesgos de seguridad y privacidad, y déjale claro que esperas que recurra a ti antes de tomar cualquier decisión sobre compartir información en línea. 
  • Investiga: Revisa cualquier aplicación que el niño o niña quiera descargarse antes de permitírselo. Comprueba sus políticas de privacidad y su reputación en materia de privacidad y seguridad.
  • Mantén el control: Respeta la intimidad de su hijo, pero que sepa que controlarás de vez en cuando el uso y los permisos de sus aplicaciones. Considera la posibilidad de utilizar software de control parental para limitar lo que pueden descargar y a qué funciones podrán acceder (por ejemplo, desactivar las funciones de mensajería o sociales). Estos programas también permiten navegar de forma segura y proporcionan informes sobre el uso de Internet.
  • Céntrate en la seguridad: Descarga software antimalware de un proveedor de confianza y mantenlo actualizado con la última versión de la aplicación y del sistema operativo, y protegido con contraseña. Activa la autenticación multifactor (MFA) en las aplicaciones que la admitan. Y asegúrese de que solo se descarguen aplicaciones de las tiendas oficiales de Google y Apple.
  • Bloquea la publicidad: Desactiva el seguimiento de anuncios en el smartphone accediendo a la configuración correspondiente en Android o iOS.
  • Elige aplicaciones adaptadas a los niños: Para dispositivos Android, busca las “aprobadas por el profesor” en Google Play, en la pestaña Niños. Las apps se clasifican según “adecuación a la edad, calidad de la experiencia, enriquecimiento y deleite”.

Todos queremos que nuestros hijos saquen el máximo partido a sus smartphones. Pero, ante todo, queremos que estén seguros. Navegar por este campo minado digital nunca va a ser fácil. Pero cuanto te informes y conozcas los riesgos, podrás tomas las mejores decisiones en pos del bienestar y la seguridad de los menores.

Fuente: www.welivesecurity.com

 

Cómo verificar la autenticidad y el origen de fotografías y vídeos

Cómo diferenciar una fotografía o un vídeo real de una falsificación y rastrear su procedencia.

Durante los últimos 18 meses, más o menos, parece que hemos perdido la capacidad de confiar en nuestros ojos. Las falsificaciones de Photoshop no son nada nuevo, por supuesto, pero la llegada de la inteligencia artificial (IA) generativa ha llevado la falsificación a un nivel completamente nuevo. Quizás la primera falsificación de IA viral fue la imagen del Papa en 2023 con una chaqueta acolchada blanca de diseño, pero, desde entonces, el número de engaños visuales de alta calidad se ha disparado a muchos miles. Y, a medida que la IA se desarrolle aún más, podemos esperar más y más vídeos falsos convincentes en un futuro muy cercano.

Uno de los primeros deepfakes en hacerse viral en todo el mundo: el Papa luciendo una moderna chaqueta acolchada blanca.

Esto solo exacerbará el ya complicado problema de las noticias falsas y las imágenes que las acompañan. Pueden publicar una foto de un evento y afirmar que es de otro, poner a personas que nunca se han conocido en la misma fotografía, entre otras cosas.

La falsificación de imágenes y vídeos tiene una relación directa con la ciberseguridad. Los estafadores han estado utilizando imágenes y vídeos falsos para engañar a las víctimas y lograr que desembolsen su dinero durante años. Es posible que te envíen una fotografía de un cachorro triste que, según dicen, necesita ayuda, una imagen de una celebridad que promueve algunos planes sospechosos o, incluso, una fotografía de una tarjeta de crédito que dicen que pertenece a alguien que tú conoces. Los estafadores también utilizan imágenes generadas por IA para los perfiles falsos en sitios de citas y redes sociales.

Las estafas más sofisticadas hacen uso de vídeos y audios falsos del jefe de la víctima o de un familiar para que cumplan con las peticiones de los estafadores. Recientemente, un empleado de una institución financiera fue engañado para que transfiriera 25 millones de dólares a ciberdelincuentes. Habían pactado una videollamada con el “director financiero” y los “colegas” de la víctima, todos deepfakes.

Entonces, ¿qué se puede hacer para lidiar con los deepfakes o con las falsificaciones clásicas? ¿Cómo se pueden detectar? Este es un problema extremadamente complejo, pero que se puede mitigar paso a paso, rastreando la procedencia de la imagen.

Espera… ¿no lo había visto antes?

Como se mencionó anteriormente, existen diferentes tipos de “falsificaciones”. A veces, la imagen en sí no es falsa, pero se usa de manera engañosa. Tal vez una fotografía real de una zona de guerra se hace pasar como si fuera de otro conflicto, o una escena de una película se presenta como metraje documental. En estos casos, buscar anomalías en la imagen en sí no ayudará mucho, pero puedes intentar buscar copias de la fotografía en línea. Afortunadamente, tenemos herramientas como la búsqueda inversa de imágenes en Google y TinEye, que pueden ayudarnos a hacer precisamente eso.

Si tienes alguna duda sobre una imagen, simplemente cárgala en una de estas herramientas y mira los resultados. Es posible que descubras que la misma fotografía de una familia que se quedó sin hogar por el fuego, o un grupo de perros en un refugio, o las víctimas de alguna otra tragedia, ha estado circulando en línea durante años. Por cierto, cuando se trata de una recaudación de fondos falsa, hay algunas otras señales de alerta a tener en cuenta además de las imágenes en sí.

¿Perro de un refugio? No, de un stock de fotografías.

¿Se usó Photoshop? Pronto lo sabremos.

Dado que la edición en Photoshop existe desde hace un tiempo, los matemáticos, los ingenieros y los expertos en imágenes han estado trabajando durante mucho tiempo en formas para detectar imágenes alteradas automáticamente. Algunos métodos populares incluyen el análisis de metadatos de imágenes y el análisis de nivel de error (ELA), que comprueba si hay artefactos de compresión JPEG para identificar las partes modificadas de una imagen. Muchas herramientas de análisis de imágenes populares, como Fake Image Detector, aplican estas técnicas.

Fake Image Detector advierte que el Papa probablemente no usó esa campera el domingo de Pascuas… o nunca.

Con la aparición de la IA generativa, también hemos visto nuevos métodos basados en la IA para detectar el contenido generado, pero ninguno de ellos es perfecto. Estos son algunos de los desarrollos relevantes: detección de cambio de rostro, detección de imágenes generadas por IA y determinación del modelo de IA utilizado para generarlas, y un modelo de IA abierto para los mismos fines.

Con todos estos enfoques, el problema clave es que ninguno te da el 100 % de certeza sobre la procedencia de la imagen, garantiza que la imagen esté libre de modificaciones o permite verificar dichas modificaciones.

WWW al rescate: verificar la procedencia del contenido

¿No sería fantástico si los usuarios comunes pudieran comprobar si una imagen es real? Imagina hacer clic en una fotografía y ver algo como: “John tomó esta fotografía con un iPhone el 20 de marzo”, “Ann recortó los bordes y aumentó el brillo el 22 de marzo”, “Peter volvió a guardar esta imagen con alta compresión el 23 de marzo”, o ” No se realizaron cambios”, y todos estos datos serían imposibles de falsificar. Suena como un sueño, ¿cierto? Bueno, eso es exactamente lo que busca la Coalición para la Procedencia y Autenticidad del Contenido (C2PA). La C2PA incluye algunos de los principales actores de las industrias de la informática, la fotografía y los medios de comunicación: Canon, Nikon, Sony, Adobe, AWS, Microsoft, Google, Intel, BBC, Associated Press y alrededor de un centenar de otros miembros; básicamente todas las empresas que podrían haber estado involucradas individualmente en casi cualquier paso de la vida de una imagen, desde su creación hasta su publicación en línea.

El estándar de la C2PA desarrollado por esta coalición ya está disponible e incluso ha alcanzado la versión 1.3, y ahora estamos empezando a ver que las piezas del rompecabezas industrial necesarias para usarlo encajan en su lugar. Nikon planea fabricar cámaras compatibles con la C2PA, y la BBC ya ha publicado sus primeros artículos con imágenes verificadas.

La BBC habla sobre cómo se verifican las imágenes y los vídeos en sus artículos.

La idea es que, cuando los medios de comunicación responsables y las grandes empresas pasen a publicar imágenes en forma verificada, puedas comprobar la procedencia de cualquier imagen directamente en el navegador. Verás una pequeña etiqueta de “imagen verificada” y, cuando hagas clic en ella, aparecerá una ventana más grande que te mostrará qué imágenes sirvieron como origen y qué ediciones se realizaron en cada etapa antes de que la imagen apareciera en el navegador, quién las hizo y cuándo. Incluso podrás ver todas las versiones intermedias de la imagen.

Historia de la creación y edición de imágenes.

Este enfoque no es solo para cámaras; también puede funcionar para otras formas de crear imágenes. Servicios como Dall-E y Midjourney también pueden etiquetar sus creaciones.

Esto fue claramente creado en Adobe Photoshop.

El proceso de verificación se basa en una criptografía de clave pública similar a la protección utilizada en los certificados de servidor web para establecer una conexión HTTPS segura. La idea es que cada creador de imágenes, ya sea Joe Bloggs con un tipo particular de cámara o Angela Smith con una licencia de Photoshop, necesitará obtener un certificado X.509 de una autoridad de certificación de confianza. Este certificado se puede conectar directamente a la cámara en la fábrica, mientras que, para los productos de software, se puede emitir al momento de la activación. Al procesar imágenes con seguimiento de procedencia, cada nueva versión del archivo contendrá una gran cantidad de información adicional: la fecha, hora y ubicación de las ediciones, las miniaturas de las versiones original y editada, etc. Todo esto irá firmado digitalmente por el autor o editor de la imagen. De esta forma, un archivo de imagen verificado tendrá una cadena de todas sus versiones anteriores, cada una firmada por la persona que lo editó.

Este vídeo incluye contenido generado por IA.

Los autores de la especificación también se preocuparon por las funciones de privacidad. A veces, los periodistas no pueden revelar sus fuentes. Para situaciones como esa, hay un tipo especial de edición llamada “redacción”. Esto permite que alguien reemplace parte de la información sobre el creador de la imagen con ceros y luego firme ese cambio con su propio certificado.

Para mostrar las capacidades de la C2PA, se creó una colección de imágenes y vídeos de prueba. Puedes consultar el sitio web de Content Credentials para ver las credenciales, el historial de creación y el historial de edición de estas imágenes.

El sitio web de Content Credentials revela el origen completo de las imágenes de la C2PA.

Limitaciones naturales

Desafortunadamente, las firmas digitales para imágenes no resolverán el problema de las falsificaciones de la noche a la mañana. Después de todo, ya hay miles de millones de imágenes en línea que no han sido firmadas por nadie y que no van a ninguna parte. Sin embargo, a medida que más y más fuentes de información de renombre pasen a publicar solo imágenes firmadas, cualquier fotografía sin una firma digital comenzará a ser vista con sospecha. Las fotografías y los vídeos reales con marcas de tiempo y datos de ubicación serán casi imposibles de hacer pasar por otra cosa, y el contenido generado por IA será más fácil de detectar.

Fuente: latam.kaspersky.com

Audacity 3.5 añade almacenamiento en la nube y renueva su gestor de complementos

Audacity 3.5 ha sido publicada como la nueva versión del software de edición de audio profesional y de código abierto, que en esta ocasión llega con la posibilidad de guardar proyectos directamente en la nube y mejorando, una vez más, las posibilidades de edición.

Siguiendo el orden insinuado, la primera novedad importante de Audacity 3.5 es la nueva opción que permite guardar proyectos en la nube, más concretamente al portal audio.com. Además de las posibilidades a nivel de respaldo con el acceso a versiones previas, también abre la puerta a trabajar desde cualquier dispositivo y a colaborar con otras personas.

Audacity puede a partir de este lanzamiento detectar de manera automática el tempo de los bucles importados y ajustarlos para que en estén en el tempo. Esta detección se realiza mediante el análisis del audio y la verificación de los metadatos, mientras que su inhabilitación puede hacerse desde la sección de “Importar/Exportar” en las Preferencias y es posible preparar el bucle para la detección automática de tempo sin depender del análisis del audio, algo para lo cual se ha puesto a disposición dos vías distintas que dan el mismo resultado.

Como última novedad destacada está la posibilidad de cambiar de forma no destructiva el tono de un clip manteniendo presionada la tecla Alt y pulsando sobre las teclas de cursor arriba y abajo. De manera alternativa se puede hacer clic en el menú adicional, que está indicado con tres puntos en el clip colocado en la línea del tiempo, y seleccionar “Cambiar la velocidad y el tono”.

Otras cosas interesantes de Audacity 3.5 son una nueva opción para evitar el escaneo de plugins que está en Preferencias > Efectos, una accesibilidad mejorada, un soporte para sistemas BSD mejorado, una línea cero que ahora permanece centrada cuando se hace zoom vertical, el cambio del botón de opciones de la línea del tiempo de un triángulo a un engranaje, un administrador de complementos que ha sido reconstruido y en Linux se ha corregido una fuga de memoria en Wayland mediante la ejecución explícita sobre X11.

Por último, y con el fin de simplificar la aplicación según los responsables, se han eliminado algunas características, entre ellas las opciones de impresión, la página de ratón de solo lectura de las Preferencias, la herramienta de pantallazos, la vista karaoke, la preferencia de información de la herramienta (tooltip) de la línea del tiempo y el conversor de EQ XML a TXT, entre otras cosas.

Todos los detalles sobre Audacity 3.5 están disponibles en el anuncio de lanzamiento en el repositorio de GitHub, el registro de cambios y el anuncio oficial, mientras que la aplicación puede obtenerse a partir de la sección de descargas de la web oficial con compilaciones para Linux (AppImage), Windows (x86 de 32 y 64 bits) y macOS (ARM e Intel). De manera alternativa debería de estar disponible dentro de poco en Flathub, mientras que el reempaquetado no oficial en formato Snap parece haberse quedado en la versión 3.1.3 en el canal stable y en la 3.2.4 en el canal edge. Os dejamos con un vídeo en el que se exponen las novedades de este lanzamiento.

Fuente: www.muylinux.com

Estafas habituales relacionadas a préstamos personales y cómo evitarlas

Las estafas de préstamos personales se aprovechan de la vulnerabilidad financiera y pueden llegar a atraparte en un círculo vicioso de deudas. ESET, compañía líder en detección proactiva de amenazas, explica cómo evitar este tipo de estafa.

Ecuador ­– Desde la pandemia, los tiempos han sido difíciles económicamente, afectando personas de todo el mundo. Las perturbaciones climáticas, las subidas de los precios de los alimentos y la energía y la persistente inflación en otros lugares han reducido el gasto de los hogares y ejercido presión sobre las familias. Los ciberdelincuentes están a la espera para ver cómo pueden sacar provecho de la desgracia ajena y últimamente se identificaron fraudes vinculados a la temática de préstamos.

“El fraude en los préstamos puede adoptar varias formas, pero en el fondo utiliza el señuelo de los préstamos sin condiciones para engañar a internautas vulnerables. Quienes corren mayor riesgo son los jóvenes, las personas mayores, los hogares con bajos ingresos y las personas con baja solvencia ya que los estafadores saben que estos grupos son los más afectados por la crisis del costo de la vida y desarrollaron diversas estrategias para engañarlos y hacerles entregar su dinero. Además, puede ser especialmente común en determinadas épocas del año, por ejemplo, la Autoridad de Conducta Financiera (FCA), alertó en diciembre sobre el aumento de los fraudes relacionados con comisiones de préstamos, ya que el 29% de las madres y padres británicos han pedido dinero prestado, o tienen intención de hacerlo, en vísperas de Navidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales amenazas de fraude en los préstamos, según ESET, son:

1. Fraude de comisiones de préstamo (comisiones por adelantado): Probablemente el tipo más común de fraude de préstamos, suele implicar a un estafador que se hace pasar por un prestamista legítimo. Afirmarán que ofrecen un préstamo sin condiciones, pero le pedirán que pague una pequeña cantidad por adelantado para acceder al dinero. A continuación, los estafadores desaparecen con el dinero. Pueden decir que la comisión es un “seguro”, una “comisión administrativa” o incluso un “depósito”, o que se debe a que la víctima tiene una mala calificación crediticia. Normalmente, el estafador dirá que es reembolsable. Sin embargo, a menudo pedirá que se pague en criptomoneda, a través de un servicio de transferencia de dinero o incluso como un cheque regalo. De este modo, será prácticamente imposible recuperar los fondos perdidos.

2. Fraude de préstamos estudiantiles: Estas estafas también incluyen condiciones de préstamo tentadoras o incluso la condonación de la deuda, asistencia falsa para el reembolso del préstamo, promesas fraudulentas de reducir los pagos mensuales, consolidar varios préstamos estudiantiles en un “paquete” más manejable o negociar con los prestamistas en nombre de los prestatarios, a cambio de comisiones por adelantado por estos “servicios”. A menudo se engaña a personas desprevenidas para que faciliten su información personal y financiera, que los estafadores utilizan después con fines fraudulentos o de usurpación de identidad.

3. Fraude “phishing” de préstamos: Algunas estafas pueden consistir en que el estafador le pida que rellene un formulario en línea antes de poder “tramitar” el préstamo, pero al hacerlo entregará sus datos personales y financieros directamente a los ciberdelincuentes para que los utilicen en un fraude de identidad más grave. Este tipo de estafa puede combinarse con la de los anticipos, con la consiguiente pérdida de dinero y de datos personales y bancarios confidenciales.

4. Aplicaciones de préstamos maliciosas: En los últimos años, ESET ha observado un aumento preocupante de aplicaciones maliciosas para Android disfrazadas de aplicaciones de préstamos legítimas. A principios de 2022, notificó a Google por 20 de estas aplicaciones fraudulentas que habían superado los nueve millones de descargas colectivas en la tienda oficial Play Store. Las detecciones de aplicaciones “SpyLoan” aumentaron un 90% entre el segundo semestre de 2022 y el primero de 2023. Y en 2023, ESET encontró otras 18 apps maliciosas con 12 millones de descargas.

Aplicaciones fraudulentas de préstamos

Las aplicaciones SpyLoan atraen a las víctimas con la promesa de préstamos fáciles a través de mensajes SMS y en redes sociales como X (antes Twitter), Facebook y YouTube. A menudo imitan la marca de empresas reconocidas de préstamos y servicios financieros en un intento de dar legitimidad a la estafa. Al descargar una de estas aplicaciones, se solicita confirmar un número de teléfono y facilitar abundante información personal. Esto podría incluir la dirección, información sobre cuentas bancarias y fotos de carnés de identidad, así como una fotografía selfie, todo lo cual puede utilizarse para el fraude de identidad. Incluso si no se solicita un préstamo (que en cualquier caso será rechazado), los desarrolladores de la aplicación pueden empezar a acosar y chantajear al usuario para que le entregue dinero, amenazándolo incluso con hacerle daño físico.

5. Estafas de préstamos de día de pago: Estos estafadores se dirigen a personas que necesitan dinero rápido, a menudo personas con problemas de crédito o dificultades financieras. Al igual que en las otras variantes, prometen una aprobación rápida y fácil del préstamo con una documentación mínima y sin comprobar el crédito, aprovechándose de la urgencia de la situación financiera del prestatario. Para solicitar el préstamo, el estafador suele pedir que se facilite información personal y financiera confidencial, como su número de la seguridad social, datos de cuentas bancarias y contraseñas, utilizándola para el robo de identidad y el fraude financiero.

6. Fraude en el reembolso de préstamos: Algunas estafas requieren más trabajo de reconocimiento previo por parte de los delincuentes. En esta versión, se dirigen a víctimas que ya han solicitado un préstamo. Suplantando a la compañía de préstamos, le enviarán una carta, mensaje o un correo electrónico alegando que ha incumplido un plazo de devolución y exigiéndole el pago más una penalización.

7. Suplantación de identidad: Un método ligeramente distinto consiste en robar datos personales y financieros mediante, por ejemplo, un ataque de phishing. Luego utilizarlos para pedir un préstamo en nombre de la víctima: el estafador pedirá el máximo del préstamo y desaparecerá, dejando al usuario con las manos vacías y el pago pendiente.

Para protegerse del fraude en los préstamos, ESET recomienda prestar atención a las siguientes señales de alarma:

  • Aprobación garantizada de un préstamo
  • Solicitud de una comisión por adelantado
  • Contacto no solicitado de la empresa de préstamos
  • Tácticas de presión y sensación de urgencia, que son un truco sumamente popular entre los estafadores de diversos tipos
  • La dirección de correo electrónico del remitente o dominio del sitio web no coincide con el nombre de la empresa

Tener en cuenta también las siguientes medidas de precaución:

  • Investigar la empresa que dice ofrecer el préstamo.
  • Nunca pagar una comisión por adelantado a menos que la empresa envíe una notificación oficial en la que se expongan las condiciones del préstamo y los motivos del recargo (que deberá aceptar por escrito).
  • Utilizar siempre antimalware en computadoras, laptops, tabletas electrónicas y autenticación multifactor (MFA) para reducir las posibilidades de robo de datos.
  • No responder directamente a correos electrónicos no solicitados.
  • No compartir demasiado en Internet: los estafadores pueden estar rastreando las redes sociales en busca de oportunidades para aprovecharse de la situación financiera de los usuarios.
  • Descargar únicamente aplicaciones de las tiendas oficiales de Google/Apple.
  • Asegurarse de que el dispositivo móvil está protegido con software de seguridad de un proveedor de confianza.
  • No descargar aplicaciones que pidan demasiados permisos.
  • Leer las opiniones de los usuarios antes de descargar cualquier aplicación.
  • Denunciar las sospechas de estafa a las autoridades.

“Mientras haya personas que necesiten financiación, el fraude en los préstamos será una amenaza. Si te mantienes escéptico en Internet y conoces las tácticas de los estafadores, podrás tomar las medidas de protección necesarias para mantenerte alejado de sus garras.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

 

La IA generativa puede convertir tus recuerdos en fotos que nunca existieron

El proyecto Synthetic Memories ayuda a familias de todo el mundo a recuperar un pasado que nunca se fotografió

María creció en Barcelona, España, en la década de 1940. Los primeros recuerdos de su padre son vívidos. Cuando tenía seis años, María visitaba el apartamento de un vecino de su edificio cuando quería verle. Desde allí, podía asomarse a la prisión a través de la barandilla de un balcón e intentar verle por la pequeña ventana de su celda, donde estaba encerrado por oponerse a la dictadura de Francisco Franco.

No hay ninguna foto de María en ese balcón. Pero ahora puede sostener algo parecido: una foto falsa -o una reconstrucción basada en la memoria, como dice el estudio de diseño barcelonés Domestic Data Streamers- de la escena que podría haber captado una cámara real. Las instantáneas falsas están borrosas y distorsionadas, pero pueden rebobinar toda una vida en un instante.

«Es muy fácil ver cuándo has acertado con la reconstrucción, porque hay una reacción muy visceral», dice Pau García, fundador de Domestic Data Streamers. «Ocurre siempre. Es como: ‘¡Oh! ¡Sí! Fue así!».

En la Barcelona de la década de 1960, después de la guerra civil, Denia, de 14 años (ahora 73) y su familia, recién llegada de Alcalá de Júcar, encontraron consuelo y emoción en el animado salón de baile ‘La Gavina Azul’. Era un santuario de alegría en medio de la realidad de la posguerra, donde la emoción de la música y la danza prometía libertad de la monotonía diaria y la pobreza de esa época.

Decenas de personas han convertido sus recuerdos en imágenes gracias a Synthetic Memories, un proyecto de Domestic Data Streamers. El estudio utiliza modelos de imagen generativos, como DALL-E de OpenAI, para dar vida a los recuerdos de las personas. Desde 2022, el estudio, que ha recibido financiación de la ONU y Google, trabaja con comunidades de inmigrantes y refugiados de todo el mundo para crear imágenes de escenas que nunca han sido fotografiadas, o para recrear fotos que se perdieron cuando las familias abandonaron sus hogares. 

Ahora, Domestic Data Streamers ocupa un edificio junto al Museo del Diseño de Barcelona para registrar los recuerdos de la gente de la ciudad utilizando imágenes sintéticas. Cualquiera puede acudir y contribuir con un recuerdo al archivo, dice García.  

Synthetic Memories podría ser algo más que un proyecto social o cultural. Este verano, el estudio iniciará una colaboración con investigadores para averiguar si su técnica podría utilizarse para tratar la demencia. 

Graffitis memorables

La idea del proyecto surgió de una experiencia que García tuvo en 2014, cuando trabajaba en Grecia con una organización que reubicaba a familias refugiadas de Siria. Una mujer le dijo que ella misma no tenía miedo de ser refugiada, pero sí de que sus hijos y nietos siguieran siendo refugiados porque podrían olvidar su historia familiar: dónde compraban, qué llevaban, cómo vestían. 

García consiguió voluntarios para que dibujaran los recuerdos de la mujer como graffiti en las paredes del edificio donde se alojaban las familias. «Eran dibujos muy malos, pero de ahí nació la idea de los recuerdos sintéticos», dice. Varios años después, cuando García vio lo que podían hacer los modelos generativos de imágenes, se acordó de aquel graffiti. «Fue una de las primeras cosas que me vinieron a la mente», dice. 

En 1990, Emerund, de 14 años, vivía en un pequeño pueblo de Camerún y pasaba las tardes ayudando a su madre en el campo a plantar maíz y patatas después de la escuela. Estos momentos eran una mezcla de deber y alegría, ya que equilibraba las responsabilidades hacia su familia con los sencillos placeres de estar cerca de la naturaleza y de sus hermanos. Estos recuerdos de su infancia ocupan un lugar especial en su corazón, ya que recordaba una parte concreta de los campos donde sus hermanos jugaban al escondite con su madre.

El proceso que García y su equipo han desarrollado es sencillo. Un entrevistador se sienta con un sujeto y le pide que recuerde una escena o un acontecimiento concreto. Un ingeniero de prompts con un ordenador utiliza ese recuerdo para escribir un mensaje en un modelo de inteligencia artificial, que genera una imagen. 

Su equipo ha creado una especie de glosario de términos que han demostrado su eficacia para evocar distintos periodos de la historia y distintos lugares. Pero suele haber idas y venidas, algunos ajustes de la indicación, dice García: «Muestras la imagen generada a partir de esa indicación al sujeto y puede que diga: ‘Oh, la silla estaba en ese lado’ o ‘Era de noche, no de día’. Lo vas afinando hasta que llegas a un punto en el que hace clic». 

Hasta ahora, Domestic Data Streamers ha utilizado la técnica para preservar los recuerdos de personas de varias comunidades de inmigrantes, incluidas familias coreanas, bolivianas y argentinas que viven en São Paulo, Brasil. Pero también ha trabajado con una residencia de ancianos de Barcelona para ver cómo las reconstrucciones basadas en la memoria podrían ayudar a las personas mayores. El equipo colaboró con investigadores de Barcelona en un pequeño piloto con 12 sujetos, aplicando el enfoque a la terapia de reminiscencia, un tratamiento para la demencia que tiene como objetivo estimular las capacidades cognitivas mostrándole a alguien imágenes del pasado. Desarrollada en la década de 1960, la terapia de reminiscencia tiene muchos defensores, pero los investigadores no están de acuerdo sobre su eficacia y cómo debe realizarse.

El estudio piloto permitió al equipo perfeccionar el proceso y asegurarse de que los participantes podían dar su consentimiento informado, explica García. Los investigadores planean ahora realizar un estudio clínico más amplio en verano con colegas de la Universidad de Toronto para comparar el uso de modelos generativos de imágenes con otros enfoques terapéuticos. 

Una cosa que descubrieron en el estudio piloto fue que las personas mayores conectaban mucho mejor con las imágenes si éstas se imprimían. «Cuando las ven en una pantalla, no tienen el mismo tipo de relación emocional con ellas», dice García. «Pero cuando podían verlas físicamente, el recuerdo cobraba mucha más importancia».     

Borroso es mejor

Los investigadores también descubrieron que las versiones anteriores de modelos de imágenes generativas funcionan mejor que las más nuevas. Comenzaron el proyecto utilizando dos modelos que salieron en 2022: DALL-E 2 y Stable Diffusion, un modelo de imagen generativa de uso gratuito lanzado por Stability AI. Estos pueden producir imágenes con fallas, con rostros deformados y cuerpos retorcidos. Pero cuando cambiaron a la última versión de Midjourney (otro modelo de imagen generativa que puede crear imágenes más detalladas), los resultados no gustaron tan bien a la gente.

«Si haces algo superrealista, la gente se fija en detalles que no estaban ahí», dice García. «Si está borroso, el concepto llega mejor. Los recuerdos son un poco como los sueños. No se comportan como fotografías, con detalles. No recuerdas si la silla era roja o verde. Simplemente recuerdas que había una silla». 

«Cuando pudieron verlo físicamente, el recuerdo cobró mucha más importancia».

Desde entonces, el equipo ha vuelto a utilizar los modelos antiguos. «Para nosotros, los fallos son una característica», dice García. «A veces hay cosas que están y no están. Es una especie de estado cuántico en las imágenes que funciona muy bien con los recuerdos.» 

Sam Lawton, un cineasta independiente que no participa en el estudio, está entusiasmado con el proyecto. Está especialmente feliz de que el equipo observe los efectos cognitivos de estas imágenes en un estudio clínico riguroso. Lawton ha utilizado modelos de imágenes generativas para recrear sus propios recuerdos. En una película que hizo el año pasado, llamada Infancia expandida , utilizó DALL-E para extender viejas fotos familiares más allá de sus fronteras, difuminando escenas reales de la infancia con escenas surrealistas.

«El efecto que la exposición a este tipo de imágenes generadas tiene en el cerebro de una persona fue lo que me impulsó a hacer la película en primer lugar», dice Lawton. «No estaba en condiciones de lanzarme a una investigación en toda regla, así que pivoté hacia el tipo de narración que me resulta más natural». 

El trabajo de Lawton explora una serie de cuestiones: ¿Qué efecto tendrá en nosotros la exposición prolongada a imágenes alteradas o generadas por IA? ¿Pueden estas imágenes ayudar a replantear recuerdos traumáticos? ¿O crean un falso sentido de la realidad que puede provocar confusión y disonancia cognitiva? 

Lawton mostró las imágenes de Expanded Childhood a su padre e incluyó sus comentarios en la película: «Algo va mal. No sé qué es. ¿Es que no lo recuerdo?». 

Nuria, que ahora tiene 90 años, recuerda vívidamente a los hombres y niños que esperaban fuera de los refugios antiaéreos de Barcelona durante la Guerra Civil española, listos con picos y hachas para rescatar a cualquiera que estuviera atrapado dentro. Estas personas, desafiando el peligro de las bombas, demostraron un valor y un desinterés increíbles. Sus acciones, arriesgando la vida para salvar a otros, dejaron una huella imborrable en Nuria. Incluso ahora recuerda con detalle la ropa y los abrigos sucios que llevaban estos hombres.

García es consciente de los peligros de confundir recuerdos subjetivos con registros fotográficos reales. Las reconstrucciones basadas en la memoria de su equipo no deben tomarse como documentos fácticos, afirma. De hecho, señala que ésta es otra razón para ceñirse a las imágenes menos fotorrealistas producidas por versiones más antiguas de los modelos generativos de imágenes. «Es importante diferenciar muy claramente lo que es memoria sintética y lo que es fotografía», dice García. «Esta es una forma sencilla de demostrarlo».

Pero a García le preocupa ahora que las empresas que están detrás de los modelos retiren sus versiones anteriores. La mayoría de los usuarios esperan modelos más potentes y mejores; para las memorias sintéticas, menos puede ser más. «Me da mucho miedo que OpenAI cierre DALL-E 2 y tengamos que usar DALL-E 3», dice.

Fuente: www.technologyreview.es

 

 

 

 

¿Qué tan seguras son tus contraseñas?

ECUADOR­, Una de las primeras líneas de defensa contra las invasiones de la privacidad y el robo de identidad es una contraseña fuerte y segura. Con la creciente digitalización de nuestras vidas, la seguridad es una preocupación creciente.

A la hora de crear una contraseña fuerte, es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. Estos son algunos puntos clave que comparte ESET:

  • Longitud: La longitud de una contraseña es un factor clave en su seguridad. Las contraseñas más largas proporcionan una barrera que es más difícil de penetrar para los ataques de fuerza bruta, en la que los piratas informáticos intentan todas las combinaciones posibles para obtener acceso a una cuenta. Se recomienda que las contraseñas tengan al menos 12 caracteres, pero cuanto más largas, mejor. Una contraseña con 20 caracteres o más es aún más segura.
  • Complejidad: Además de la longitud, la complejidad de las contraseñas juega un papel crucial en su seguridad. Una contraseña segura debe incluir una variedad de caracteres, como letras mayúsculas y minúsculas, números y símbolos especiales como @, #, $, %, y más. La inclusión de estos elementos aumenta exponencialmente el número de combinaciones posibles, haciendo que la contraseña sea mucho más difícil de descifrar.
  • Aleatoriedad: Evitar patrones predecibles o secuencias obvias. Las contraseñas que consisten en palabras comunes, nombres de personas, fechas de nacimiento o cadenas como «123456» o «qwerty» son extremadamente vulnerables a los ataques. Opta por contraseñas generadas aleatoriamente o crea tus propias combinaciones que no tengan nada que ver con la información personal.
  • Diversidad: Es tentador usar la misma contraseña para varias cuentas, después de todo, es más fácil de recordar. Sin embargo, esta práctica es muy arriesgada. Si una contraseña se ve comprometida en una cuenta, todas las demás cuentas que comparten esa contraseña son vulnerables. Por lo tanto, debes utilizar contraseñas diferentes para cada cuenta en línea que tengas.

Tener en cuenta estos principios fortalecerá significativamente la seguridad de tus cuentas en línea, reducirá los riesgos de vulneraciones, y protegerá tu información personal. Un administrador de contraseñas puede ayudar a manejar de forma segura varias contraseñas sin necesidad de memorizarlas. Estas herramientas le permiten almacenar de forma segura varias contraseñas. Además, muchos administradores de contraseñas ofrecen funciones para generarlas automáticamente, lo que elimina la necesidad de crearlas manualmente.

¿Cómo agregarles seguridad a tus cuentas?

Además de crear contraseñas seguras, hay una serie de pasos adicionales que puede tomar para fortalecer la seguridad y proteger su información personal, como la autenticación de dos factores (2FA). La autenticación de dos factores es una capa adicional de seguridad que requiere no solo la contraseña, sino también un segundo método de verificación, como un código enviado a su teléfono móvil o generado por una aplicación de autenticación. Al habilitar 2FA es más difícil el acceso no autorizado, incluso si la contraseña se ve comprometida.

“Mantener actualizadas las contraseñas también hace a la seguridad. Es importante no solo crear contraseñas seguras, sino también actualizarlas regularmente. Esto es especialmente importante si sospechas que tus cuentas pueden haber sido comprometidas. Al cambiarlas periódicamente, reduces el tiempo de exposición en caso de una brecha de seguridad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “En un mundo donde la seguridad en línea es una prioridad absoluta, tomar estas medidas adicionales de protección es esencial para garantizar la seguridad de tus cuentas e información personal. Al seguir estas pautas y mejores prácticas, puede navegar por Internet con más confianza, sabiendo que tus cuentas en línea están protegidas de las amenazas cibernéticas.”, concluye el investigador.

Fuente: Departamento de Comunicación ESET Ecuador.

¿Me puedo infectar descargando una aplicación de Google Play?

Más allá de la recomendación de descargar aplicaciones del repositorio oficial, nunca estamos exentos de infectarnos. En este artículo analizamos cuáles pueden ser las vías de infección y cómo reducir el riesgo.

Para utilizar cualquier servicio o red social es necesario descargar una aplicación en nuestro dispositivo móvil. La pregunta, entonces, surge casi de inmediato: ¿me puedo infectar descargando una app desde Google Play? La respuesta es sí, y en este artículo ahondaremos en el porqué de esta afirmación y de qué manera se puede reducir el riesgo de infección.

¿Es recomendable descargar aplicaciones de Google Play?

Sí, siempre que se deba descargar alguna aplicación es ideal realizarlo desde Google Play u otros repositorios oficiales como App Store. El riesgo de infectarse mediante la descarga de una app maliciosa es muchísimo mayor si se realiza por fuera de estos repositorios. Ahora bien, esto no quiere decir que lo descargado en tiendas oficiales sean 100% fiables.

¿Existe malware en Google Play?

Sí. Diversas aplicaciones maliciosas logran pasar las barreras de seguridad y están disponibles en Google Play, hasta que son denunciadas y dadas de baja.

Lo mismo sucede con las extensiones para el navegador. Por ejemplo, con el auge de ChatGPT surgieron casos de extensiones y aplicaciones que se hacen pasar por herramientas basadas en el chatbot pero que en realidad esconden programas maliciosos que buscan robar contraseñas de Facebook y otras redes sociales.

¿Cómo llega el malware a las aplicaciones de Google Play?

Una de las vías mediante las que el malware logra evadir los controles y barreras de Google es mediante las actualizaciones de las aplicaciones. Comúnmente se conoce a esta técnica como “carga dinámica de código” o DCL, por sus siglas en inglés; y básicamente consiste en introducir el código malicioso en aplicaciones que ya están publicadas en Google Play mediante actualizaciones enviadas por servidores controlados por los ciberatacantes.

Así, un desarrollador malintencionado logra publicar una versión legítima en Google Play Store, pero luego cambia el código y la convierte en maliciosa mediante una actualización.

Esta actualización posterior se realiza desde servidores externos, pero los usuarios terminan creyendo que es una actualización legítima desde la tienda, ya que los cibercriminales buscan simular las ventanas emergentes desde donde se realiza la descarga.

Investigadores de ESET descubrieron, por ejemplo, una aplicación troyanizada para Android que había estado disponible en la tienda Google Play con más de 50,000 instalaciones. La aplicación llamada iRecorder – Screen Recorder se cargó en la tienda sin malware el 19 de septiembre de 2021. Sin embargo, parecería que la funcionalidad maliciosa se implementó más tarde, muy probablemente en la versión 1.3.8, que estuvo disponible en agosto de 2022.

El comportamiento malicioso específico de esta aplicación involucraba la extracción de grabaciones del micrófono y el robo de archivos con extensiones específicas, claro indicio de su potencial participación en una campaña de espionaje.

Cómo detectar aplicaciones maliciosas en Google Play

Existen muchos puntos a tener en cuenta a la hora de detectar una aplicación maliciosa o falsa.

Posición en el ranking y reviews

Un primer síntoma puede ser que no aparezca en los primeros lugares de los rankings de las más descargadas. Otra alarma está representada por las valoraciones negativas o, por el contrario, si cuenta con demasiadas reviews cuando en realidad no tuvo muchas descargas.

Apariencia

Las aplicaciones maliciosas buscan imitar a las reales, usando logos parecidos, aunque no idénticos. También ayuda prestar atención a la descripción de la aplicación y verificar si existen problemas de gramática o datos incompletos.

Imagen 1. El ícono de “Trezor Mobile Wallet” luego de la instalación, difiere del que se ve en Google Play, lo cual sirve como un claro indicador de algo falso.

Existen sobrados ejemplos, como aplicaciones bancarias y de préstamos, otras para leer PDF, para grabar pantalla, de wallpapers, y hasta aquellas que se valen del boom de las criptomonedas para encontrar víctimas desprevenidas.

Imagen 2. Aplicación en Google Play que era utilizada para distribuir el malware Joker.

Consejos de seguridad

Existen algunas buenas prácticas para minimizar el riesgo de infectarse mediante la descarga de una aplicación de Google Play. Por ejemplo:

  • Utilizar una solución de seguridad para dispositivos móviles que sea confiable para bloquear y remover amenazas.
  • Solo confiar en apps cuyo enlace se encuentre en el sitio oficial del servicio.
  • Mantener el software del dispositivo actualizado.
  • Verificar los permisos que solicitan las aplicaciones al momento de instalarlas: si piden permisos innecesarios, puede ser indicio de una intención sospechosa.
  • Revisar los comentarios, valoraciones, cantidad de descargas, y quién es el desarrollador de la app que se desea descargar desde Google Play.

Fuente: www.welivesecurity.com

 

Thunderbird se une a la causa y dará soporte oficial al paquete Snap

Los responsables del gestor de correo electrónico Thunderbird dará soporte oficial al paquete Snap, mantenido por Canonical desde hace años y propuesto como el predeterminado para distribuir la aplicación a partir de la próxima versión del sistema, Ubuntu 24.04 LTS, cuyo lanzamiento se espera para dentro de un par de semanas.

Como contamos en su momento, Thunderbird será el nuevo Snap en asentarse en Ubuntu de manera exclusiva, esto es, como única compilación oficial de la aplicación en reemplazo del tradicional paquete Deb, tal y como sucedió antes con Chromium y Firefox. Es decir, los repositorios de Ubuntu servirán Thunderbird a partir de ahora como paquete Snap y nada más.

Por supuesto, la medida de Canonical para con la nueva versión de soporte extendido de Ubuntu no tardó en generar rechazo y, por ejemplo, en Linux Mint ya han dicho que siguen sin pasar por el aro de Snap y mantendrán su propio Thunderbird como paquete Deb. Sin sorpresas en este sentido, cabe agregar.

De hecho, aprovechamos la noticia para especular si Thunderbird seguiría los pasos de mamá Mozilla y se animaría a ofrecer un repositorio para Debian, Ubuntu y derivadas como el de Firefox, habida cuenta de que ya mantienen el paquete Flatpak disponible en Flathub y Canonical hacía lo propio con el Snap. Pero no va a ser así.

Según publican en el blog de Thunderbirdhan comenzado a colaborar con Canonical en el mantenimiento del paquete Snap y, por lo que dejan entrever, podrían terminar haciéndose cargo del mismo por completo, más o menos como hicieron con el Flatpak de Flathub. Sea de una manera u otra, lo cierto es que están por la labor de compartir la responsabilidad.

¿Por qué? Por lo que explican, son partidarios de la colaboración en el ámbito del software libre y como no pueden abarcarlo todo al ser un proyecto pequeño, se centran en lo que pueda llegar más lejos. O sea, primero en Flathub y ahora en la Snap Store. No tiene más misterio el asunto: han tomado una «decisión informada», aseguran.

Mientras que mantener paquetes Deb y RPM compatibles con todas las distros basadas en estos formatos -por mencionar los dos grandes, que no los únicos- es mucho trabajo para el equipo de Thunderbird, con Flatpak y Snap sí pueden. Además, claro, Thunderbird seguirá ofreciendo binarios genéricos para el escritorio Linux y cada distro podrá seguir empaquetándolo como desee.

Fuente: www.muylinux.com

Qué es el eSIM swapping

El SIM swapping permite a los criminales secuestrar números de teléfono. La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas también.

El SIM swapping —intercambio o clonado de tarjeta SIM— permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

Mediante técnicas de ingeniería social, o la complicidad de personas que trabajan dentro de la empresa de telefonía móvil, clonan la tarjeta y toman el control del número de teléfono de las víctimas.

A partir de este robo, es fácil para los ciberdelincuentes obtener códigos de acceso y autenticación de dos factores para varios servicios, incluidos la banca y la mensajería, lo que abre un abanico de oportunidades para que se implementen estafas.

Las eSIM también son clonables

Con la evolución de las eSIM, la versión digital de las SIM que no requiere de una tarjeta física, los atacantes debieron mutar sus técnicas de ataque, ya que esta tecnología tiene sus diferencias respecto a la tarjeta física.

Según alerta un informe de la empresa rusa de ciberseguridad F.A.C.C.T., SIM swapping fue en aumento durante 2023, aprovechando la transición a tecnolodía eSIM. Ese año se registraron más de un centenar de intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son las apuntadas principalmente luego del clonado de eSIM.

¿Cómo se clonan las eSIM?

A diferencia de las tarjetas SIM físicas convencionales, la eSIM es un chip integrado en el dispositivo. El sistema permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR, lo que hace que el proceso sea más ágil y cómodo.

También aporta otras ventajas: con menos espacio interno dedicado al cajón del chip del teléfono celular, los fabricantes pueden hacer espacio para otros componentes, como una batería más grande, y permite que los dispositivos sean aún más delgados y livianos, satisfaciendo las demandas de un diseño elegante y compacto.

A través, también de técnicas de ingeniería social, logran violar las cuentas móviles de los usuarios usando de credenciales robadas, forzadas o filtradas.

El ataque inicial comienza del mismo modo, mediante ingeniería social, phishing, y otros métodos de engaño, violan la cuenta del usuario y obtienen el código QR que les permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.

Mientras los datos de identidad residen en el teléfono del propietario, los ciberdelincuentes siguen explotando las vulnerabilidades de los sistemas y procesos relacionados con la autenticación y la protección de datos.

Cómo protegerse

Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de la persona. Algunas de las amenazas incluyen:

  • Robo de identidad digital: Los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.
  • Fraude financiero: Con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.
  • Extorsión y chantaje: Los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo Extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.
  • Daño reputacional: En caso de que los ciberdelincuentes utilicen el acceso a la cuenta de la víctima para difundir información falsa o dañina, puede resultar en daños a la reputación personal y profesional.

Hay medidas que puedas tomar para protegerte y evitar que te roben tu número de teléfono:

  • Nunca utilices la verificación en dos pasos a través de SMS: De todas las formas de proteger tu eSIM, tu cuenta de WhatsApp o tus redes sociales, la verificación por SMS es una de las peores. Con acceso al número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Utilice siempre aplicaciones de token de acceso para proteger sus cuentas.
  • Habilite la verificación en dos pasos en WhatsApp: Abra WhatsApp; Toque «Menú» (los tres puntos) y luego en «Configuración»; Toca «Cuenta», «Verificación en dos pasos»; Establece un código PIN de seis dígitos, que se te pedirá cuando inicies sesión en WhatsApp. La aplicación solicita al usuario el código de vez en cuando, para asegurarse de que alguien más no lo esté usando; También puede configurar una dirección de correo electrónico para recuperar el PIN en caso de que lo olvide. En algunos casos, WhatsApp puede pedirte que agregues un correo electrónico de recuperación si olvidas el código. Es extremadamente importante que este correo electrónico también esté protegido por la verificación en dos pasos que no sea a través de SMS.
  • Cuidado con el phishing: El intercambio de SIM se basa especialmente en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con los contactos extraños.

 

Fuente: www.welivesecurity.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545