Todo lo que necesitas saber sobre tecnología

Etiqueta: Seguridad de la aplicación

Las aplicaciones de inteligencia artificial complicarán la expansión «insostenible» de la multicloud híbrida en Australia

Las aplicaciones de inteligencia artificial complicarán la expansión «insostenible» de la multicloud híbrida en Australia

La integración generalizada de la IA en las aplicaciones empresariales, que se prevé que aumente tan pronto como en 2025, podría complicar aún más la gestión ya difícil de las estrategias de multicloud híbridas en Australia y las regiones APAC y hacerlas más insostenibles, según la empresa de seguridad y entrega de aplicaciones F5. Kara Sprague, vicepresidenta ejecutiva de F5, dijo a TechRepublic en Australia que el crecimiento de las aplicaciones de IA acelerará la complejidad, el costo y la superficie de ataque asociada con el uso de múltiples entornos por parte de las empresas, incluidos los sistemas en la nube y locales. Para abordar estos desafíos, F5, que tiene como objetivo servir como una capa de abstracción definitiva para las empresas, sugiere dos posibles soluciones: Racionalizar los entornos: las empresas podrían optimizar sus operaciones reduciendo la cantidad de entornos que utilizan. Adoptar una capa de abstracción: aprovechar una vía de abstracción podría proporcionar un mejor control sobre diversos activos de TI. Se prevé que la IA se traslade a las aplicaciones en 2025 y 2026 F5 anticipa que las empresas comenzarán a adoptar ampliamente los servicios y modelos de IA en 2025, y es probable que comiencen a aparecer en masa en las aplicaciones empresariales. “La IA se va a integrar y facilitar la capacidad de muchas de las soluciones de TI existentes”, dijo Sprague. La firma de analistas IDC predijo en enero de 2024 que, para 2026, se espera que la mitad de todas las empresas medianas en la región de Asia y el Pacífico, excluyendo Japón, utilicen aplicaciones basadas en IA generativa para automatizar y optimizar sus procesos de marketing y ventas. VER: 9 casos de uso empresarial innovadores para IA “Todos los actores de seguridad están integrando algún tipo de asistente o copiloto de tipo IA en sus consolas”, agregó Sprague. “Además, también verá muchos más casos de uso con nuevos gastos destinados a respaldar cargas de trabajo de IA”. La creciente ‘crisis’ impulsada por la IA La integración de la IA en las aplicaciones empresariales podría intensificar la «crisis» que, según F5, tienen las empresas con la gestión de estrategias híbridas y multicloud «insostenibles». «Está echando gasolina a lo que describimos como la bola de fuego», dijo Sprague. “En la actualidad, en los albores de la IA, nueve de cada diez organizaciones han terminado con sus aplicaciones y datos no en una sola nube pública, sino en hasta cuatro entornos diferentes”. Estos entornos incluyen nubes públicas, proveedores de SaaS, servicios de coubicación, locales y en el borde. Se espera que la IA catalice “un montón de nuevas aplicaciones modernas basadas en IA” que se centran en gran medida en las interfaces de programación de aplicaciones que están al frente de esas aplicaciones. “La IA impulsará una distribución cada vez mayor de aplicaciones y datos en entornos híbridos y multicloud”, explicó. “Por lo tanto, para cada una de esas cosas que ya estaban sucediendo en los últimos siete años en términos de la creciente distribución de aplicaciones y datos, y el creciente número de aplicaciones y API, que han aumentado la superficie de amenaza, la IA simplemente lo acelerará todo”. Más cobertura de Australia Profundizando en soluciones potenciales Para navegar por esta creciente complejidad, las empresas pueden intentar racionalizar sus huellas existentes en entornos híbridos multicloud o adoptar una capa de abstracción eficaz para administrar sus aplicaciones y entornos subyacentes de manera eficiente. “Esos son básicamente los arquetipos de las soluciones disponibles”, dijo Sprague. “Por lo tanto, o se invierte el curso y se racionaliza a un número menor de entornos o se abstraen los entornos de una manera que, ya sabes, tenga sentido lógico para la empresa”. Racionalización de los entornos empresariales Las empresas pueden racionalizar agresivamente los entornos que respaldan, dijo Sprague, y unirse al pequeño número de empresas que han logrado quedarse con una nube pública. Sin embargo, dijo que puede «contar con una mano el número de empresas que han logrado hacer eso». VER: La nube y la ciberseguridad impulsan el gasto en TI en Australia en 2024 Mantenerse en una nube pública «requeriría una increíble cantidad de disciplina», dijo Sprague. Esta estrategia también podría llevar a que las empresas se limiten a las innovaciones de un solo proveedor de nube, lo que puede no ser prudente dado que la IA podría impulsar cambios en la participación de mercado y los fondos de ganancias entre los proveedores. Elija una capa de abstracción para administrar mejor la multicloud Las empresas pueden lograr un mayor control a través de una capa de abstracción. Una variante es la abstracción a nivel de hipervisor, similar a Red Hat OpenShift, que permite a las organizaciones mover aplicaciones basadas en OpenShift a través de cualquier entorno de soporte. La capa de abstracción de F5 está construida sobre los elementos L4-L7 del modelo de Interconexión de Sistemas Abiertos. Este enfoque puede gestionar «toda la seguridad y entrega de la aplicación, mientras permanece agnóstico al hipervisor o la distribución de Kubernetes hasta el final de la pila», dijo Sprague. Las capas de abstracción vienen en diferentes tipos en diferentes proveedores Pocas empresas ofrecen capas de abstracción en todos los entornos. Por ejemplo, los proveedores de nube dominantes como Microsoft, Google y Amazon sobresalen en la protección, entrega y optimización de aplicaciones en sus propios entornos, pero son menos efectivos en la extensión de estas capacidades a otros entornos, incluso en las instalaciones. Otras empresas en el controlador de entrega de aplicaciones, la red de entrega de contenido o los espacios de borde pueden carecer de extensiones de entornos locales a entornos de nube, o viceversa. Esto deja un pequeño grupo de organizaciones que abstraen de manera neutral en el creciente número de entornos. F5 se coloca en esta categoría. “Hemos completado una serie de adquisiciones en los últimos cinco años para llegar al punto en el que podemos decir definitivamente hoy que somos el único proveedor de soluciones que protege, entrega y optimiza cualquier aplicación, cualquier API, en cualquier lugar”, dijo Sprague. Los ataques a API están aumentando rápidamente Los ataques dirigidos a API ahora representan más del 90% de los ataques que F5 ha visto en su infraestructura. “Hace solo un par de trimestres, era más bien el 70% o 75%”, dijo Sprague. “La seguridad de API es un elemento de seguridad increíblemente importante que las empresas a menudo no entienden lo suficientemente bien”. La IA solo expandirá esta exposición. “Cuanto más distribuidas estén sus aplicaciones y sus datos, mayor será la superficie de amenaza que debe cubrir”, explicó Sprague. “Y si combina eso con los ciberatacantes impulsados ​​por IA, esa es una receta para un mayor riesgo”. Adopte un enfoque holístico para el descubrimiento de API F5 recomienda a las empresas tratar el descubrimiento de API para la seguridad como un iceberg. “Si finalmente sientes que tienes las manos en la masa en cuanto a dónde se encuentran tus aplicaciones, las API son todo lo que está debajo de la superficie de esas aplicaciones, por lo que se necesitan múltiples vías y lentes de descubrimiento”, dijo Sprague. Esto debería incluir el análisis de tráfico en tiempo real que ofrecen la mayoría de los actores de seguridad de API, pruebas y análisis de código de aplicaciones estáticas, pruebas dinámicas o escaneo de código y modelado y evaluación de amenazas de aplicaciones externas, que brindan una perspectiva externa sobre las vulnerabilidades que existen en las aplicaciones web de acceso público de una organización. Sprague agrega que es importante luego “cerrar el círculo” entre el descubrimiento de API y la protección de esas API a través de la aplicación de medidas en tiempo de ejecución. “Abogamos por una lente muy integral y holística en el descubrimiento”, dijo Sprague.

Google eliminó otra aplicación maliciosa de Play Store. ¿Lo has hecho tú?

Google eliminó otra aplicación maliciosa de Play Store. ¿Lo has hecho tú?

Google ha eliminado otra aplicación dañina de Play Store en su búsqueda por limpiarla de todo pecado. Esta aplicación tenía el troyano bancario Anatsa, un malware peligroso que roba información financiera. Este incidente resalta los problemas de seguridad actuales y las preocupaciones sobre el proceso de revisión de aplicaciones de Google. La amenaza de Anatsa Anatsa es un troyano peligroso que apunta a las aplicaciones bancarias para robar detalles de inicio de sesión e información financiera. Una vez instalado, superpone páginas de inicio de sesión falsas sobre aplicaciones bancarias reales e intercepta códigos de acceso SMS. Esto permite a los piratas informáticos acceder a las cuentas de los usuarios y robar dinero. Este malware es una amenaza grave para las personas que usan sus teléfonos para realizar operaciones bancarias. Problemas de seguridad en curso A pesar de los esfuerzos de Google por proteger Play Store, siguen apareciendo amenazas como Anatsa. Recientemente, Google eliminó 90 aplicaciones peligrosas, pero este último descubrimiento de la firma de ciberseguridad Zscaler muestra que los piratas informáticos están encontrando nuevas formas de eludir las medidas de seguridad de Google. La aplicación, disfrazada de lector de códigos QR y administrador de archivos, logró evitar la detección e infectar los dispositivos de los usuarios. Cómo mantenerse a salvo Para protegerse, los usuarios de Android deben seguir estos consejos para asegurar Play Store, amenazas como Anatsa: Gizchina Noticias de la semana Use tiendas de aplicaciones oficiales: solo descargue aplicaciones de Google Play Store y evite fuentes de terceros. Estas fuentes están menos reguladas y es más probable que alberguen aplicaciones dañinas. Habilite Google Play Protect: asegúrese de que esta función esté activa para detectar y eliminar aplicaciones maliciosas automáticamente. Google Play Protect escanea regularmente su dispositivo y aplicaciones en busca de comportamiento dañino. Verifique los desarrolladores de aplicaciones: verifique la credibilidad del desarrollador y lea las reseñas de los usuarios antes de descargar cualquier aplicación. Es menos probable que los desarrolladores confiables creen software dañino. Limite los permisos de las aplicaciones: solo otorgue los permisos necesarios y evite las aplicaciones que soliciten demasiado acceso. Las aplicaciones que solicitan más permisos de los que necesitan pueden ser sospechosas. Tenga cuidado con los lectores de QR y PDF: dadas las amenazas recientes, tenga mucho cuidado con este tipo de aplicaciones. Los piratas informáticos las utilizan a menudo para ocultar malware. Evite las descargas directas: no instale aplicaciones o actualizaciones a través de enlaces en correos electrónicos o mensajes; use las tiendas oficiales en su lugar. Respuesta de Google y medidas futuras Google actualiza continuamente sus protocolos de seguridad para detectar y eliminar mejor las aplicaciones dañinas. El próximo Android 15 incluirá funciones de «detección de amenazas en vivo», utilizando IA en el dispositivo para analizar el comportamiento de las aplicaciones e identificar rápidamente las amenazas. Google también ha actualizado su política de spam y funcionalidad mínima para garantizar que las aplicaciones cumplan con estándares más altos de calidad y participación del usuario. Conclusión La presencia recurrente de malware como Anatsa en Play Store muestra la necesidad de fuertes medidas de seguridad y precaución por parte del usuario. Si bien Google continúa mejorando sus defensas, los usuarios también deben tomar medidas para proteger sus dispositivos e información personal. Si siguen las mejores prácticas y se mantienen informados, los usuarios de Android pueden reducir los riesgos que plantean las aplicaciones dañinas. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y obtener más información sobre cómo usamos los enlaces de afiliados.

Google confirma la eliminación de la aplicación Play Store en seis semanas: ¿estás listo?

Google confirma la eliminación de la aplicación Play Store en seis semanas: ¿estás listo?

Google comenzará a eliminar aplicaciones de baja calidad de Play Store el 31 de agosto de 2024. Esta medida tiene como objetivo mejorar la seguridad de las aplicaciones al eliminar las aplicaciones que no cumplen con los estándares actualizados de funcionalidad y participación del usuario. Esta iniciativa es parte de la estrategia más amplia de Google para alinear más de cerca el ecosistema de aplicaciones de Android con los estándares de la App Store de Apple. Cambios clave e impacto Mejores medidas de seguridad Google está mejorando la seguridad de las aplicaciones. Una nueva función en Android 15 llamada «detección de amenazas en vivo» usa IA para encontrar y eliminar aplicaciones malas rápidamente. Esta función verifica el comportamiento de las aplicaciones y sus interacciones con otras aplicaciones para mantener su dispositivo seguro. Políticas actualizadas para aplicaciones Google ha actualizado sus reglas para la calidad de las aplicaciones. Estos son los tipos de aplicaciones que se eliminarán: Aplicaciones estáticas: aplicaciones que no ofrecen funciones específicas, como aplicaciones de solo texto o archivos PDF. Aplicaciones de bajo contenido: aplicaciones con poco contenido que no atraen a los usuarios, como aplicaciones de un solo fondo de pantalla. Aplicaciones no funcionales: aplicaciones que no cumplen un propósito legítimo. Estos cambios ayudarán a eliminar millones de aplicaciones de baja calidad de Play Store, muchas de las cuales pueden presentar riesgos de seguridad. Gizchina Noticias de la semana Requisitos para desarrolladores Google ha establecido nuevas reglas para que los desarrolladores mantengan sus aplicaciones en Play Store: Estable y confiable: las aplicaciones deben funcionar sin fallar. Buena experiencia de usuario: las aplicaciones deben proporcionar contenido útil y ser fáciles de usar. Libre de malware: los desarrolladores deben eliminar cualquier código de terceros de distribuidores de malware conocidos. Los desarrolladores tienen seis semanas para actualizar sus aplicaciones para cumplir con estos nuevos estándares. Mejoras de seguridad más amplias Además de la purga de aplicaciones, los cambios de política de Google del 17 de julio incluyen medidas de prevención de malware mejoradas. Estas nuevas reglas exigen la eliminación de cualquier código de terceros de distribuidores de malware conocidos, introducen pautas de prevención de spyware más estrictas y aplican medidas de seguridad más estrictas en todas las aplicaciones de Play Store. Mirando hacia el futuro Las nuevas medidas de Google muestran un fuerte compromiso con la mejora de la seguridad y la calidad de las aplicaciones. Alinearse con los estándares de la App Store de Apple hará que Play Store sea más seguro y agradable para los usuarios. Con estos cambios, los usuarios pueden esperar un entorno de aplicaciones más limpio y seguro. Conclusión La actualización de seguridad de Google de agosto de 2024 marca un paso fundamental para mejorar la seguridad y la experiencia del usuario en Play Store. Al aplicar estándares más altos y eliminar aplicaciones de baja calidad, Google pretende proporcionar un ecosistema más seguro y atractivo para los usuarios de Android. Los desarrolladores tienen hasta finales de agosto para asegurarse de que sus aplicaciones cumplan con estos nuevos requisitos, lo que destaca la importancia de mantener aplicaciones funcionales y de alta calidad en Play Store. Descargo de responsabilidad: es posible que recibamos una compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y obtener más información sobre cómo utilizamos los enlaces de afiliados.

3 consejos para proteger su privacidad en línea

3 consejos para proteger su privacidad en línea

Cuando se trata de proteger tu privacidad, presta atención a tu uso de las redes sociales, porque compartir puede convertirse rápidamente en compartir en exceso. El término “compartir en exceso” tiene varias definiciones diferentes. Sin embargo, en nuestro caso, compartir en exceso significa decir más de lo que se debe a más personas de las que se deben. Piensa en la audiencia que tienes en tus perfiles de redes sociales. Quizás tengas docenas, si no cientos, de amigos y seguidores. Todos con distintos grados de cercanía y familiaridad. ¿En quién de ellos puedes confiar absolutamente la información que compartes? Y es posible que estés compartiendo más de lo que crees. Las publicaciones tienen una forma de decir más de una cosa, como: “Esta es la piscina de la casa de alquiler en la que me estoy quedando esta semana. ¡Increíble!”, lo que también dice a todo el mundo: “Mi casa estará vacía durante los próximos días”. “No puedo empezar mi jornada laboral sin visitar mi cafetería favorita”. Lo que también dice: “Si alguna vez quieres encontrarme en persona, puedes encontrarme en este lugar prácticamente cualquier mañana de los días laborables”. Uno puede señalar rápidamente otros ejemplos de compartir en exceso. Compartir en exceso involuntariamente, por cierto. Una foto del primer día de clases puede indicar a desconocidos a qué escuela primaria asisten tus hijos, por ejemplo, si la foto incluye el tablero de lectura de la escuela. Una instantánea de ti bromeando con un compañero de trabajo puede revelar un atisbo de información de la empresa. Tal vez por lo que está escrito en la pizarra detrás de los dos. Y en un ejemplo extremo, está el caso de un asalto a una estrella del pop. Su atacante la rastreó a través de su selfie, determinando su ubicación a través del reflejo en sus ojos. La lista continúa. Eso no quiere decir «no publiques». Más precisamente, es «considera lo que estás publicando y quién puede verlo». Tienes control sobre lo que publicas y, hasta cierto punto, quién puede ver esas publicaciones. Esa combinación es clave para tu privacidad, y la privacidad de los demás también. Tres simples pasos para proteger tu privacidad en las redes sociales 1) Sé más selectivo con tu configuración: Las plataformas de redes sociales como Facebook, Instagram y otras te dan la opción de hacer que tu perfil y publicaciones sean visibles solo para amigos. Elegir esta configuración evita que Internet en general vea lo que haces, dices y publicas, sin mencionar tus relaciones y gustos. Adoptar un enfoque de «solo amigos» para tus perfiles de redes sociales puede ayudar a proteger tu privacidad porque eso le da a un posible estafador o acosador mucho menos material con el que trabajar. Además, algunas plataformas te permiten crear subgrupos de amigos y seguidores. Con una revisión rápida de tu red, puedes crear un subgrupo de tus amigos más confiables y restringir tus publicaciones a ellos según sea necesario. 2) Di «no» a los extraños que traen solicitudes de amistad: sé crítico con las invitaciones que recibes. Los completos desconocidos pueden ser más que un simple extraño. Pueden ser una cuenta falsa diseñada para recopilar información sobre los usuarios con fines de fraude. También hay muchas cuentas falsas. De hecho, solo en el primer trimestre de 2023, Facebook tomó medidas contra 426 millones de cuentas falsas. Rechaza dichas solicitudes. 3) Considera lo que publicas: piensa en publicar esas fotos de las vacaciones después de regresar para que la gente no sepa que estás fuera cuando no estés. Además, considera si tu publicación señala dónde estás o a dónde vas habitualmente. ¿Quieres que la gente de tu red más amplia lo sepa? Revisa detenidamente las fotos que tomas y comprueba si hay alguna información reveladora en el fondo. Si es así, puedes recortarla (piensa en notas en una pizarra, reflejos en una ventana o información reveladora de ubicación). Además, pídele permiso a cualquier persona que quieras incluir en su publicación. En general, también considera su privacidad. Otras formas de hacerte más privado en línea Ya que estamos en el tema, puedes tomar algunas otras medidas que pueden hacerte más privado en línea. Además de tu uso de las redes sociales, otras medidas pueden ayudarte a mantener más de tu información privada y personal contigo, donde pertenece: Evita los cuestionarios en línea: ¿Qué superhéroe eres? «¿Cuál es tu nombre espeluznante de Halloween?» o «¿Cuál es tu nombre de luchador profesional?» Probablemente hayas visto cuestionarios como estos aparecer en tu feed alguna vez. En ocasiones, estos cuestionarios pueden pedirte el nombre de la calle en la que creciste, tu fecha de nacimiento, tu canción favorita y tal vez el nombre de tu primera mascota. Por supuesto, se trata de información personal, a veces la respuesta a preguntas de seguridad que suelen utilizar los bancos y otras instituciones financieras (como, por ejemplo, ¿cuál era el modelo de tu primer coche?). Con esta información en la mano, un pirata informático podría intentar acceder a tus cuentas. No hace falta decir que te saltes los cuestionarios. Limpia tu rastro de datos personales: ¿cuándo fue la última vez que te buscaste a ti mismo en Google? Los resultados pueden revelar todo tipo de cosas, como tus ingresos estimados, los nombres y las edades de tus hijos, lo que pagaste por tu casa y, a veces, tus hábitos de compra. ¿Quién recopila y publica esta información sobre ti? Los corredores de datos en línea recopilan información de todo tipo de registros públicos. Además de eso, también recopilan información de desarrolladores de aplicaciones, tarjetas de fidelización y otras empresas que rastrean tu navegación web. Los corredores de datos venderán esta información a cualquiera: anunciantes, verificadores de antecedentes, teleoperadores y estafadores también. Los corredores de datos no discriminan. Sin embargo, puede limpiar esa información con un limpiador de datos personales como el nuestro. Escanea algunos de los sitios de corredores de datos más riesgosos en busca de su información personal y ayuda a administrar la eliminación por usted. Pase tiempo en línea de forma más privada con una VPN: una VPN crea un «túnel» cifrado que protege su actividad de los cibercriminales para que lo que haga en línea permanezca anónimo. También ayuda a que sea anónimo para los anunciantes y otros rastreadores. Al cifrar sus solicitudes de tráfico web, una VPN puede ocultar sus hábitos de búsqueda e historial de aquellos que podrían usar esa información como parte de la creación de un perfil suyo, ya sea para anuncios dirigidos o recopilación de datos que podrían vender a corredores para obtener ganancias. El software de protección en línea integral como el nuestro incluye uno. Más privacidad depende en parte de usted Es cierto que «social» es posiblemente lo opuesto a «privado». El uso de las redes sociales implica compartir, por su propia definición. Sin embargo, cualquier exceso de intercambio puede generar problemas de privacidad. Tal vez quieras que tus amigos cercanos sepan lo que está pasando, pero ¿qué pasa con ese conocido mediocre que está en lo más profundo de tu lista de amigos? ¿Qué tan bien lo conoces realmente? ¿Y hasta qué punto quieres que sepan detalles exactos sobre dónde estás, a qué escuela van tus hijos, etc.? Esas son preguntas que, en última instancia, debes responder y, en última instancia, tienes cierto control sobre ellas, dependiendo de lo que compartas en las redes sociales. También es importante tener en cuenta lo siguiente: si publicas algo en Internet, considéralo noticia de primera plana. Incluso con la configuración de privacidad de las redes sociales, no hay garantía de que alguien no copie tus publicaciones o fotos y se las pase a otros. La otra cara del tema de las redes sociales y la privacidad es la plataforma que estás usando. No es ningún secreto que las empresas de redes sociales recopilan una gran cantidad de información personal sobre sus usuarios a cambio del uso gratuito de sus plataformas. Sin duda, ese es un tema en sí mismo. En este artículo, cubrimos lo que las empresas de redes sociales saben sobre ti, junto con algunos pasos que también pueden ayudarte a limitar lo que saben. Cuando se trata de su privacidad y las redes sociales, depende en gran medida de cómo las use. La forma en que utiliza las distintas configuraciones de privacidad y audiencia ofrece una forma de administrarlas. La otra es usted y la información que publica para que otros la vean. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Presentamos McAfee+ \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Funciona con WordPress & Tema de Anders Norén