slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

5 de noviembre de 2022

Guía básica para el borrado de Metadatos

Metadata





5 de octubre de 2022

Mes Europeo de la Ciberseguridad 2022 (ECSM): diez años de concienciación y educación cibernética en Europa

ECSM Logo
El Mes Europeo de la Ciberseguridad (European Cyber Security Month o ECSM) cumple su décimo aniversario. La campaña forma parte de las medidas sobre sensibilización y educación enfocadas a promover la ciberseguridad entre los ciudadanos y la comunidad empresarial europea en su conjunto, así como a toda persona cuyo trabajo dependa de las tecnologías y herramientas digitales.

Este año el ECSM estará centrado en el phishing (robo de datos personales) y el ransomware (programas de secuestro de datos), técnicas de fraude que se abordarán a través de una serie de actividades desarrolladas en toda la UE tales como conferencias, talleres, sesiones de formación, seminarios web, presentaciones y concursos, entre otros.

La Agencia de la Unión Europea para la Ciberseguridad (ENISA) recoge en su portal web una breve explicación de estos dos tipos de ataques:

  • el phishing es un tipo de ataque que se lleva a cabo a través de la comunicación digital. El atacante, que se presenta como persona de confianza, embauca a la víctima para que le facilite su información personal, sus datos bancarios o sus credenciales de acceso. La única manera de contrarrestar este tipo de ataque es empoderar a las personas, dotándolas de las herramientas y estrategias adecuadas para descubrir las trampas y no caer en ellas.

  • el ransomware, considerado como el tipo más devastador de ataque a la ciberseguridad de la última década, afecta a organizaciones grandes y pequeñas de todo el mundo. Se trata de otro tipo de ataque digital que permite a los perpetradores tomar el control de bienes de la víctima y exigir un rescate a cambio de su restitución o confidencialidad.

10 años de ECSM





Los premios ECSM son una nueva iniciativa englobada en las diferentes actividades de la campaña ECSM. Los representantes de los Estados miembros participantes en el proceso votarán cada año por los materiales más innovadores e impresionantes desarrollados en anteriores campañas ECSM.


Los vencedores de los premios ECSM 2022 son:

Mejor vídeo


1. Eslovenia: Darko quiere llevarse de viaje a su novia.



2. Bélgica: Las contraseñas son cosa del pasado. Protege tus cuentas online con la autenticación de dos factores.



Mejor infografía


Irlanda: Sé tu propio detective de ciberseguridad.

Conviértete en tu propio investigador de ciberseguridad
Haz clic sobre la imagen para ampliarla


Mejor material didáctico


Grecia: Búsquedas del tesoro para la escuela primaria.

Juego Búsqueda del Tesoro
Haz clic sobre la imagen para descargar el juego en formato PDF



Toda la información en https://cybersecuritymonth.eu/awards





12 de septiembre de 2022

Para qué quieren el Metaverso las empresas

Metaverse Icon
Siempre que hay un descubrimiento científico o un avance tecnológico, a la mayoría de la sociedad le surge la misma pregunta: "¿Y eso para qué sirve?". Para qué sirve un neutrino, para qué sirve Blockchain y ahora para qué sirve el Metaverso. Realmente lo que quieren decir es para qué les sirve a ellos.


Vivimos en la era de la utilidad. Lo que no tiene un uso practico instantáneo, sencillamente no vale. Pero esta necesidad de utilidad no es exclusiva de las personas, sino también de los negocios.

Por eso cuando aparece una novedad, y lo hace con tanta fuerza como el Metaverso, las empresas empiezan a pensar en cómo le podrán sacar partido. Porque en el mundo de los negocios solo hay algo peor que no saber, y es ser el único que no sabe.

Así que cuando Zuckerberg anunció su Metaverso (esto daría para cinco artículos), todas las grandes compañías empezaron a ver cómo podían aprovecharlo. Lo primero era averiguar de qué se trataba, pero a diferencia de otras tecnologías disruptivas como Quantum, Blockchain, Web 3... el Metaverso tiene algo que lo hace único y extremadamente atractivo, y es que es fácil de entender. Todo el mundo ha visto Matrix, o alguna de las veinte películas que hablan de realidades paralelas. La idea de un mundo virtual parecido al nuestro ya fue planteado por Platón (entre otros), pero lleva acompañando a la humanidad desde el inicio de sus días.

Y en cuanto apareció, muchas compañías empezaron a aplicar los principios del Metaverso, pero sin haber cambiado los suyos. Es decir, a la empresa se viene, o se conecta, únicamente para trabajar. Esta idea también es más antigua que la propia oficina, y ni el trabajo en remoto ha logrado desterrarla.

Metaverse

Image by Freepik


Una empresa, y da igual el sector al que nos refiramos, es lo que sus trabajadores son. Si tienes empleados críticos, abiertos y curiosos, así será tu empresa. Por tanto, la máxima de una compañía no debería ser que sus empleados "ejecuten" una labor, sino que éstos se desarrollen y evolucionen para que la empresa también lo haga. Un espacio de encuentro, colaboración, aprendizaje e intercambio de ideas que van más allá de la propia labor puntual. Y aquí es donde el Metaverso puede de verdad suponer un valor diferencial.

Hasta la fecha la mayoría de las empresas apuestan por usar el Metaverso para reuniones inmersivas, donde haya mayor interacción entre sus asistentes, se puedan compartir informes, se elaboren estrategias, se debatan aspectos puntuales o generales… en definitiva, se pretende "reproducir" una reunión física, con toda la riqueza que supone respecto a una reunión telemática.

Además, se está empezando a plantear en reuniones de ejecución de proyectos. El Metaverso en estos escenarios permite, por ejemplo, a dos arquitectos meterse casi de forma literal en los planos de unas oficinas nuevas mejorando la visión conjunta y, por tanto, la comunicación y colaboración entre ellos. No se comparte la pantalla haciendo Zoom, sino que se comparte el espacio entrando ambos en el propio diseño.

Otro de los focos en los que se está trabajando es en la parte formativa. La formación online, por lo general, no consigue superar los problemas de la distancia. El receptor no está en el mismo plano, es un alumno pasivo, en el que el feedback no termina de ser natural. El Metaverso puede solucionar en parte esas barreras. Puede haber mayor interacción entre las partes, y se pueden generar debates "orgánicos" más enriquecedores. Lograr que una audiencia pasiva se convierta en un aula de gente más comprometida con lo que se está enseñando y con sus propios compañeros. Además, el uso de material audiovisual, interactivo y personalizado, puede ser todavía más eficiente y productivo que en una formación física.

Y por supuesto, ya se han visto ejemplos de Meetings, Congresos y Presentaciones en el Metaverso con todas las ventajas que ello conlleva. Ahorro en desplazamientos y emisiones, eliminación de distancias, posibilidad de incorporar diferentes materiales... Incluso aforo ilimitado, o al menos mayor que en un evento físico. Pero hay algo que falta en esta lista de posibilidades que brinda el Metaverso a las empresas, y es el factor humano.

Si nos damos cuenta, todo lo que hemos ido describiendo anteriormente tiene un elemento común, están pensadas para el trabajo de sus empleados.

No nos engañemos, el trabajo ejecutivo es (y debe ser) uno de los grandes objetivos de una empresa, pero no es el único importante. Cualquiera que haya trabajado en una oficina sabe que trabajar codo con codo con sus compañeros es tan fundamental como el descanso del café o la cerveza con ellos tras el trabajo. Es en ese momento donde se estrechan los vínculos, se mejora la cohesión y se reafirma el sentimiento de grupo.
De hecho, numerosos estudios (como la Teoría de las relaciones humanas de Elton Mayo) indican que los trabajadores valoran más la sensación de bienestar y unión con sus compañeros que la propia tarea que desarrollan, lo que redunda en un mayor involucramiento y productividad.

Entonces, si las relaciones humanas de los trabajadores son tan importantes para el desarrollo del grupo y de la propia empresa, ¿por qué no aprovechar las posibilidades que nos da el Metaverso para fomentarlas y ampliarlas?.

Ver el Metaverso más allá de la tecnología que lo soporta, como un espacio de encuentro y colaboración entre los trabajadores. Un espacio de confianza, cercano, donde se abran opciones infinitas, como volar, visitar Marte, asistir a un concierto en la Fosa de las Marianas... Universos donde ningún ser humano ha llegado, y descubrirlos juntos, como equipo, al igual que estamos haciendo con el Metaverso.

El Metaverso no puede sustituir el mundo real pero puede ofrecernos posibilidades que jamás habíamos imaginado, personalizadas hasta el extremo en función de las características personales y profesionales de cada grupo. Solo hace falta que las empresas empiecen a tener más imaginación.

No se trata de elegir entre el mundo virtual y el mundo analógico, sino combinar ambos para lograr el mejor resultado. La tecnología ya está aquí, y será tan buena o tan mala como los motivos por los que la usemos. Así que antes de que las compañías se pregunten para qué sirve el Metaverso, deberían pensar para que lo quieren utilizar.

* Artículo de Raúl Somaza *



Raúl Somaza


Cofounder & Chief Creative de Remotefulness



BIO

Apasionado por entender y aportar a un mundo que no para de cambiar.
Nuevas formas de Trabajo, Sostenibilidad y Tecnología.
Durante muchos años trabajé como creativo para grandes empresas internacionales. Ahora sigo buscando soluciones creativas por medio de la tecnología para ayudar a las empresas a ser más humanas y sostenibles.

LinkedIn: raul-somaza



1 de agosto de 2022

Qué son los servidores virtuales y qué hay que tener en cuenta

VPS
El uso de un servidor virtual se está convirtiendo en una solución cada vez más popular para casi todas las organizaciones que buscan un mayor rendimiento. Ya sea para la gestión de datos, el almacenamiento o la comunicación, la virtualización ofrece muchas ventajas en términos de optimización de recursos y competitividad en las empresas.

Por otro lado, el uso de este sistema también tiene sus inconvenientes, sobre todo en cuanto a la elección del servidor virtual.

Servidor virtual: ¿qué es exactamente?


El servidor virtual, también conocido como VPS (Virtual Private Server), existe desde hace muchos años. El sistema se basa en la partición de un servidor para obtener varios servidores virtuales independientes y dedicados gracias a la técnica de la virtualización. Esta técnica es muy útil para la optimización de los recursos por parte de los distintos clientes.

En términos más prácticos, el VPS es una especie de servidor virtualizado dentro de un servidor físico al que éste agrupa varios servidores virtuales dedicados. Así, cada uno de ellos tiene su propio sistema operativo y ejecuta un software de alojamiento para satisfacer las necesidades de un usuario específico.
Aunque cada VPS es independiente de un tipo a otro, tienen su propio rendimiento y características.
Por lo tanto, es necesario dedicar mucha atención a la elección de su VPS para beneficiarse de las características de los servidores virtuales potentes.


Shoes



¿Cómo funcionan los servidores virtuales?


Para poder utilizar servidores virtuales, cada cliente debe tener acceso a un software de virtualización, como un hipervisor.
Por ello, los proveedores de VPS utilizan este software para que cada usuario pueda acceder a su máquina virtual o servidor emulado. Y como cada VPS tiene su propio sistema operativo, los clientes pueden beneficiarse de la potencia de cálculo, la memoria y la disponibilidad de almacenamiento.
De hecho, la accesibilidad de un cliente en el servidor virtual es limitada. Varios clientes pueden utilizar las máquinas virtuales emuladas del mismo servidor al mismo tiempo, pero no pueden acceder a las máquinas virtuales de otros clientes.

Mucha gente confunde los servidores virtuales dedicados con el alojamiento compartido. Pero son dos sistemas muy diferentes.
El alojamiento compartido significa que el sitio web de un cliente comparte el mismo servidor que otros sitios web. Es más económico, pero tiene una capacidad de rendimiento más o menos limitada que el alojamiento VPS. Este último ofrece una personalización y un rendimiento impecable en la optimización de recursos. Pero la gama de servicios también requiere un coste mucho mayor para aumentar la seguridad y, sobre todo, para satisfacer mejor las necesidades del cliente.

Las ventajas de los servidores virtuales


En comparación con los servicios de alojamiento web tradicionales, el uso de un servidor dedicado virtual tiene muchas ventajas.

La virtualización de servidores puede ser una solución eficaz para las empresas con sitios web o programas empresariales que consumen muchos recursos. Con este sistema, la configuración y gestión de su dominio virtual es muy cómoda.

Si, por ejemplo, quiere hacer un cambio en su sitio web, o cambiar su sistema operativo o simplemente introducir otros productos nuevos, puede optimizar la infraestructura de su sistema en cualquier momento con el VPS.

Además, el servidor virtual ofrece una gran flexibilidad para técnicos como desarrolladores, probadores y administradores.
Pueden llevar a cabo cualquier tipo de proyecto de modificación o mejora del sistema operativo y del código con facilidad y tranquilidad, sin necesidad de alterar el aspecto visual del programa o de un sitio.
Por lo tanto, el uso de VPS se recomienda para las empresas que desean realizar mejoras continuas en sus recursos, como la modificación o creación de un sitio web.

¿Cómo elegir un servidor?


La elección de un servidor virtual depende fundamentalmente de sus necesidades y expectativas. Por ello, es aconsejable recurrir a profesionales de este ámbito que puedan orientarle a la hora de tomar la decisión correcta.

Hay que tener en cuenta algunos criterios antes de dar el paso. En primer lugar, el tipo de gestión a favorecer: debes saber que existen servidores virtuales autogestionados para los que debes tener una seria experiencia en el ámbito informático para poderlos configurar. Por lo demás, los VPS gestionados son adecuados para los usuarios no familiarizados.

También debe prestar atención a la compatibilidad del sistema operativo de los servidores.

Por último, hay que tener en cuenta la seguridad de sus datos y recursos. Asegúrese de que la oferta elegida tiene un buen sistema de protección y un cortafuegos para evitar muchos problemas e inconvenientes.

La flexibilidad es un elemento importante en la elección de los servidores virtuales. Opte por un VPS escalable para que pueda realizar cambios o crear un sitio web con facilidad, eficacia y rapidez.






16 de julio de 2022

Fundamentos de la Inteligencia Artificial

AI
En esencia, la Inteligencia Artificial (en adelante AI por sus siglas en inglés "Artificial Intelligence") es programación informática que aprende y se adapta. O dicho de otro modo, es el nombre que se le da a cualquier sistema informático al que se le enseña a imitar comportamientos humanos inteligentes.


Se refiere a cualquier cosa, desde programas que enseñan cómo jugar juegos de mesa y traducir idiomas, hasta sistemas complejos que pueden tener conversaciones que parecen humanas, analizar el mercado de valores o ayudar a diagnosticar problemas de salud.

La última década ha visto un gran progreso, provocado por el aumento de la velocidad de las computadoras y la introducción de técnicas como el aprendizaje automático. Como resultado, la AI ahora se está integrando cada vez más en la forma en que vivimos, trabajamos y damos sentido al mundo.

En última instancia, el futuro de estas tecnologías dependerá en gran medida de lo que las personas decidan hacer con ellas, pero la promesa que tienen de transformar los desafíos humanos es cada vez más clara.

Parcialidad


Los datos incompletos pueden generar sesgos en la AI.

Los resultados de los sistemas de AI pueden verse afectados por datos que amplifican los sesgos existentes que se encuentran en el mundo real.

Por lo general, la AI crea un sesgo cuando los datos que se le ofrecen para aprender no son completos y, por lo tanto, conducen hacia ciertos resultados. Debido a que los datos son el único medio de aprendizaje de un sistema de AI, podría terminar reproduciendo cualquier desequilibrio o sesgo que se encuentre en la información original.


Shoes

Por ejemplo, si estuviera enseñando a la AI a reconocer zapatos y solo le mostrara imágenes de zapatillas deportivas, no aprendería a reconocer tacones altos, sandalias o botas como zapatos.

El sesgo hace que sea un desafío desarrollar una AI que funcione para todos.

Ningún sistema de AI es lo suficientemente complejo, ni un conjunto de datos lo suficientemente profundo, para representar y comprender a la humanidad en toda su diversidad. Esto puede presentar profundos desafíos si se considera el potencial que tiene la AI para influir en las experiencias de personas reales.

Una AI que preselecciona candidatos para entrevistas para cubrir el puesto de CEO podría aprender a favorecer a los hombres, simplemente porque se le dieron currículums exitosos de los que aprender, e históricamente había un sesgo social hacia los candidatos masculinos.

Para garantizar que los sistemas de AI sean éticos y reduzcan el riesgo de sesgo, los programadores diseñan sus sistemas y conservan sus datos con atención. Esta es la única manera de garantizar que los sistemas funcionen bien para todos.

Conjunto de Datos


Los conjuntos de datos son grandes colecciones de información digital que se utilizan para entrenar la AI.

Pueden contener cualquier cosa, desde datos meteorológicos como la presión del aire y la temperatura, hasta fotos, música o, de hecho, cualquier otro dato que ayude a un sistema de AI con la tarea que se le ha asignado.

Los conjuntos de datos son como libros de texto para computadoras.

Así como un niño aprende a través de ejemplos, lo mismo ocurre con las máquinas. Los conjuntos de datos son la base de este proceso de aprendizaje.

Los equipos de diseño de AI tienen que considerar cuidadosamente los datos con los que eligen entrenar su AI, y pueden construir parámetros que ayuden al sistema a dar sentido a la información que se le proporciona.

Debido a su escala y complejidad, estas colecciones pueden ser muy difíciles de construir y refinar, como por ejemplo las muestras de audio o mapas extensos que cubran todo el sistema solar conocido.

Por esta razón, los equipos de diseño de AI frecuentemente comparten conjuntos de datos en beneficio de la comunidad científica, lo que facilita la colaboración e incentiva la investigación.

Aprendizaje automático (Machine Learning)


El aprendizaje automático permite que los sistemas de AI presenten sus propias soluciones, en lugar de estar preprogramados con un conjunto de respuestas: la AI aprende por sí misma a través de los datos y la experiencia.

En la programación tradicional, si quisieras enseñarle a una computadora a dibujar un gato, tendrías que explicar el proceso de dibujo con detalles precisos. Con el aprendizaje automático, alimenta un sistema de AI con miles de bocetos de gatos para analizar y dejar que busque patrones por sí mismo.

Con el tiempo, comienza a reconocer las características que componen a un gato, como las orejas puntiagudas y los bigotes, y desarrolla una comprensión más flexible y matizada de lo que constituye un boceto de gato.

Cat


Con estas capacidades de detección de patrones, el aprendizaje automático ayuda a los sistemas de inteligencia artificial a dar sentido a grandes cantidades de datos.

El aprendizaje automático puede completar ciertas tareas a gran velocidad y escala: los conservacionistas lo usan para analizar meses de grabaciones submarinas y señalar patrones de migración de ballenas, mientras que los médicos lo usan para examinar multitud de escaneos a la vez para identificar los primeros signos de una enfermedad.

Test de Turing


Se trata de un famoso test que planteó la pregunta: ¿Pueden pensar las máquinas?

El test de Turing tiene una premisa simple: "si un ser humano puede tener una conversación de cinco minutos sin darse cuenta de que está hablando con una máquina, la computadora pasa la prueba".

Inventada en 1950 por el científico informático Alan Turing, la prueba sentó las bases de lo que ahora llamamos AI, al preguntarse si era posible que una máquina imitara el pensamiento humano.

Curiosamente, muchos de los sistemas exitosos hasta la fecha podrían convencer a alguien de que estaban hablando con una persona, no como una conversación humana convincente, sino con errores ortográficos o gramaticales. Las habilidades requeridas para parecer humano y pasar la prueba no están necesariamente vinculadas con la 'inteligencia' y el 'pensamiento'.

Sin embargo, el test de Turing llevó a muchos científicos e ingenieros a considerar lo que nos hace inherentemente humanos e inspiró a los equipos de diseño de AI a luchar por sistemas informáticos que interactúen de formas más naturales y similares a las humanas.






17 de junio de 2022

Cómo comportarse ante estafas por correo electrónico

Bug Icon
Las estafas de phishing por correo electrónico son cada vez más sofisticadas y más difíciles de detectar. El creciente uso de la automatización para los ataques de phishing y el hecho de que el ransomware se ha vuelto muy rentable para los ciberdelincuentes, han disparado las estafas de phishing por correo electrónico.


Algunos datos estadísticos relevantes de phishing:

  • Casi un tercio de todas las violaciones de datos en 2018 se produjerno a través de phishing.
  • Cada 20 segundos se crea un nuevo sitio de phishing en Internet.
  • Más del 70% de los correos electrónicos de phishing son abiertos por sus objetivos.
  • El 90% de las brechas de seguridad en las empresas son resultado de ataques de phishing.
  • Las pequeñas y medianas empresas pierden una media de 1,6 millones de dólares al recuperarse de un ataque de phishing.
  • Apple es la marca más suplantada por los ciberdelincuentes.
  • Más del 77% de las organizaciones no cuentan con un plan de respuesta a incidentes de ciberseguridad.

Email Phishing



Reconoce algunas trampas comunes en el correo electrónico y evita enlaces peligrosos


¿Cuáles son los peligros de los enlaces de correo electrónico?

Los enlaces no son realmente peligros hasta que haces clic en ellos.
Los atacantes envían mensajes por correo electrónico con enlaces para:

  • Verificar que tu correo electrónico es válido (y en consecuencia enviarte más mensajes peligrosos).
  • Engañarte para que visites un sitio web falso e introduzcas tus credenciales de un sitio web conocido.
  • Aprovechar tu navegador web para controlar tu ordenador o descargar código malicioso (como ransomware).

Enlaces, URL y dominios

Las URL son las direcciones completas de sitios web específicos: www.dailydelicious.net/recetas/galletas-araña/

Los enlaces apuntan a URL específicas. Los enlaces hacen que se pueda hacer clic en las URL.

Los enlaces pueden apuntar a direcciones URL en texto en el que se puede hacer clic.

Los enlaces también pueden mostrarse por completo: https://www.bancointernacional.co

Los enlaces pueden ser incluso gráficos o botones: home

http://www.bancowombat.com

En una URL, el nombre de dominio —en este ejemplo, bancowombat.com— funciona como una dirección de la página de inicio de un sitio web.

Los atacantes manipulan las URL para engañar a los usuarios


Manipular una URL va más allá de utilizar las palabras correctas para engañarte. Los atacantes a menudo cambian los enlaces de otras formas para que parezcan URL válidas.

Vemos algunos ejemplos:

URL abreviadas

Las direcciones URL abreviadas son direcciones de reenvío para enlaces más largos. Los atacantes utilizan herramientas de acortamiento en la Web para ocultar el auténtico destino del enlace. Ejemplo: http://bit1y.com/7P43bh2

Si sospechas que te han dado una URL acortada, puedes buscar en la web un expansor de URL. Copia la URL y pégala en la herramienta para averiguar a dónde va realmente la URL.

Enlaces basados en números

A las empresas les gusta utilizar nombres, y no números, en su nombre de dominio.
Evita los enlaces que contengan cuatro conjuntos de números separados por puntos después de ://. Ejemplo: http://57.39.125.43

Los estafadores pueden utilizar direcciones URL basadas en números para ocultar sitios maliciosos. Si no conoces exactamente a dónde va una URL basada en números, no hagas clic en ella.

Parecidos

Los atacantes engañan a los usuarios sustituyendo letras y números para hacer que una URL parezca idéntica a un sitio legítimo. Por ejemplo, 0 (el número) y O (la letra), l (L minúscula) y I (i mayúscula), o vv (como w).

Este es un ejemplo de parecido:

www.gigarnartonline.com

www.gigamartonline.com

A primera vista, estos dos dominios parecen casi idénticos, haciendo que sea fácil no darse cuenta de las sustituciones (rn por m).

Guiones

Los atacantes añaden con frecuencia guiones a los dominios de marca oficiales, creando enlaces maliciosos. Ejemplo: http://www.my-bancowombat-online.com

Algunos sitios legítimos utilizan guiones en su nombre de dominio, pero no hagas clic en la URL si no te parece que es la que conoces y en la que confías.

No ignores el dominio


Examinar con cuidado una URL puede ayudarte a determinar si el dominio es un engaño o es legítimo. Si deseas saber a dónde va realmente una URL, examina la parte de la misma después de :// pero antes de la primera /. Lee esta parte de derecha a izquierda, comenzando en la primera /.

http://comprastotalesenlinea.verifier-sure.com/micuenta/index.html

Lee entre los puntos
http://sistemaestataldessalud.shandite.com

También puedes empezar con el texto a la derecha del primer punto después de ://—shandite.com es el dominio auténtico. Este es el sitio que visitarías si haces clic en el enlace.

Qué hacer en lugar de hacer clic


  • Haz clic solamente en enlaces de correos electrónicos si los estás esperando (por ejemplo, en el caso de una confirmación de pedido de un producto).
  • Si confías en el nombre de la organización que ha enviado el correo electrónico, escribe la URL que conoces y en la que confías en tu navegador o utiliza tus favoritos. De esta forma, puedes ver si hay algo de lo que haya que tener cuidado sin el riesgo de navegar a un sitio peligroso.
  • Poner el cursor sobre los enlaces es un buen hábito. Pon el cursor sobre el enlace y lee la URL que aparece, pero no hagas clic en el enlace.
  • Utiliza tu motor de búsqueda favorito para verificar el sitio. Cuando busques un dominio fraudulento, el dominio del resultado superior debe coincidir con el que has introducido.





8 de mayo de 2022

La importancia de los programas de Bug Bounty

Bug Icon
Un programa de recompensa de errores o "Bug Bounty" por sus siglas en inglés, es un acuerdo ofrecido por plataformas web, organizaciones y desarrolladores de software mediante el cual los investigadores pueden recibir reconocimiento y compensación económica por informar de errores de seguridad, especialmente aquellos relacionados con exploits y vulnerabilidades.


Estos programas de gestión de vulnerabilidades permiten a los desarrolladores descubrir y resolver errores antes de que sean conocidos por el público en general, evitando incidentes de abuso generalizado.

Operan bajo la premisa de un acuerdo de no revelación de vulnerabilidades (disclosure guidelines), es decir, el contenido del informe se pondrá a disposición del equipo de seguridad y no será público para que disponga de tiempo suficiente hasta que pueda publicar una corrección.

Una vez cerrado el informe, el investigador o el equipo de seguridad pueden solicitar la divulgación pública.

Bug Bounty Programs



Los programas de recompensas de errores han sido implementados a lo largo de los años por un gran número de organizaciones, incluyendo compañías como Facebook, Mozilla, Microsoft, Google, Twitter, Intel, Apple, Tesla, Paypal, Uber, etc.

Empresas ajenas a la industria tecnológica, incluidas organizaciones tradicionalmente conservadoras como el Departamento de Defensa de los Estados Unidos (DoD), han comenzado a utilizar programas de recompensas de errores.

El uso del programa de recompensas de errores del Pentágono conocido como “Hack the Pentagon” es consecuencia de un cambio de postura que ha llevado a varias agencias gubernamentales de Estados Unidos a invitar a los hackers a participar como parte de un marco o política integral de divulgación de vulnerabilidades.

Son conocidos los programas del DoD “Hack the Army”, “Hack the Air Force”, “Hack the Defense Travel System” y “Hack the Marine Corps”.

Otros organismos de carácter público como el Ministerio de Asuntos Exteriores de Finlandia también se han acogido al primer servicio de vulnerabilidades y recompensas económicas en el Norte de Europa (países nórdicos) coordinado por la empresa finlandesa Hackrfi.

Desarrollar software seguro es difícil, incluso para programadores experimentados que entienden los conceptos de seguridad. Debido a que construir sistemas a prueba de vulnerabilidades es un gran desafío, cada vez más empresas optan por implementar programas de recompensas de errores.

El interés en los programas de recompensas de errores continúa en expansión, y por una buena razón, ofrecen una excelente manera de alinear los intereses de las empresas que necesitan mejorar la seguridad con las personas más capaces de brindar esa seguridad:
- los hackers ponen a prueba sus habilidades con fines de lucro y las compañías minimizan sus costos porque el pago por el servicio solo se requiere para aquellos que encuentran vulnerabilidades dentro del alcance del programa.
Los programas de recompensas de errores varían en alcance y cuantía en función de las potenciales vulnerabilidades.
Según las estadísticas, se lanzan alrededor de 2 billones de líneas de código cada semana con más de 110 billones de líneas de código de software creado solo en el año 2017.

Bugcrowd, una empresa especializada en seguridad colaborativa o crowdsourced security, informó que su programa de recompensas de errores ascendió a más de 6 millones de dólares en 2017 y que el 77% de todos los programas de recompensas de errores tuvieron su primera vulnerabilidad detectada y comunicada en las primeras 24 horas de anunciar el programa.

Por su parte, la plataforma HackerOne arroja, entre otros, los siguientes datos correspondientes al pasado año 2021:

  • los programas de Bug Bounty están creciendo en todas las industrias, aumentando un 34% en 2021.
  • los hackers informaron de 66.547 errores válidos en 2021: un 21% de incremento respecto de 2020.
  • el precio medio de un error crítico aumentó de 2.500 en 2020 a 3.000 dólares en 2021.
  • en el último año, el tiempo promedio de resolución de vulnerabilidades de toda la industria se redujo en un 19%: de 33 a 26.7 días.
  • en la actualidad, los principales CISO y equipos de seguridad están aprovechando las habilidades y experiencia de una comunidad profesional y comprometida de hackers como estrategia central de sus pruebas de seguridad: saber qué vulnerabilidades se están priorizando, cómo se están corrigiendo y qué valor se les atribuye, puede ayudarles a crear o mejorar su propio programa de pruebas de seguridad.

Algunos canales oficiales o direcciones de correo para reportar vulnerabilidades de seguridad son: