30 marzo 2022

¿Por qué querías decírmelo?

En la antigua Grecia Sócrates tenía una gran reputación de sabiduría. Un día vino alguien a encontrarse con el gran filósofo, y le dijo:
– ¿Sabes lo que acabo de oír sobre tu amigo?
– Un momento –respondió Sócrates– antes que me lo cuentes, me gustaría hacerte una prueba la de los tres tamices.
– ¿Los tres tamices?
– Sí -continuó Sócrates– antes de contar cualquier cosa sobre los otros, es bueno tomar el tiempo de filtrar lo que se quiere decir. Lo llamo prueba de los tres tamices. El primer tamiz es la verdad. ¿Has comprobado si lo que me vas a decir es verdad?
– No, sólo lo escuché.
– Muy bien. Así que no sabes si es verdad. Continuamos con el segundo tamiz, el de la bondad. Lo que quieres decirme sobre mi amigo, ¿es algo bueno?
– ¡Ah, no! Por el contrario.
– Entonces -cuestionó Sócrates– quieres contarme cosas malas acerca de él y ni siquiera estás seguro que sean verdaderas. Tal vez aún puedes pasar la prueba del tercer tamiz, el de la utilidad. ¿Es útil que yo sepa lo que me vas a decir de este amigo?
– No.
– Entonces -concluyó Sócrates– lo que ibas a contarme no es ni cierto, ni bueno, ni útil; ¿por qué querías decírmelo?

28 marzo 2022

Reflexiòn


Existen momentos en los que los principios de la experiencia necesitan modificarse, en los que la esperanza, la confianza y el instinto buscan compartir la guía de los asuntos con la prudencia, en los que, en verdad, arriesgarse es la mayor de las sabidurías.
William Ellery Channing, La Unión

26 marzo 2022

Centro de análisis de datos de redes sociales

La Oficina del Director de Inteligencia Nacional (ODNI) ha establecido un "centro de análisis de datos de redes sociales" (https://www.politico.com/news/2021/04/26/intelligence-community-hub-foreign-influence-484604) para coordinar y realizar un seguimiento de las operaciones de influencia extranjera mediante el análisis de datos proporcionados voluntariamente por las empresas de redes sociales estadounidenses.

Con base en este análisis, ODNI informará al Congreso trimestralmente sobre las tendencias de influencia extranjera y las operaciones de desinformación pública. Según lo planeado por el Congreso, la comunidad de inteligencia trabajará con las empresas estadounidenses de redes sociales para determinar qué datos y metadatos estarán disponibles para su análisis.

Ahora te explico que es en un lenguaje de los mortales.

La inteligencia nacional de Estados Unidos decidió poner bajo control estricto todos los intentos de incidir en la situación política y económica del país desde el exterior, realizados a través del uso de las redes sociales.

La red social es hoy en día el medio más masivo para difundir información, influir en las mentes y puntos de vista de los ciudadanos, dirigirlos. manipular etc. La periodista de Gran Bretaña Karol Cadualladr señaló anteriormente que la publicidad dirigida amenaza la democracia, aunque solo sea porque aún no se han realizado búsquedas de esas noticias en ninguna parte que se hayan mostrado a un usuario específico.

Los estadounidenses confían en que ellos mismos podrán controlar las redes sociales. Pero este no es así en absoluto. Tarde o temprano los gigantes de TI mostrarán sus dientes y reemplazarán a los políticos nacionales con gerentes corporativos más agradables.

25 marzo 2022

Arcángeles

El primero es un Querubín (por sus cuatro rostros).

El otro un Serafín (alas cubiertas de ojos).

Y el último es un Ofani o Trono (por su cuerpo rodeado de anillos).

Muy buena las representaciones, solo les faltó que el Serafín esta envuelto en llamas.


23 marzo 2022

Libro Seleccionado: El escarabajo de oro (Edgar Allan Poe, 1843)

Fue publicado como uno de los relatos contenidos en las Narraciones extraordinarias después de que el célebre escritor norteamericano Edgar Allan Poe ganara un concurso que promocionó el periódico llamado Philadelphia Dollar Newspaper por un premio de 100 dolares. Se basa en una sola historia que trata sobre un hombre que a partir de un particular escarabajo y un pergamino cifrado, consigue descubrir un tesoro.
El escarabajo de oro ocupa un lugar especial en la obra de Edgar Allan Poe. Lejos de tener el carácter angustioso y morboso de sus demás narraciones, se caracteriza por el rigor casi matemático de los razonamientos prestados por el autor a su personaje principal y por la impecable precisión del detalle concreto, que hacen posible y lógica una historia que en principio parecía inverosímil.

Ilustracion original del libro

Cuando un escarabajo que pareciera estar hecho de oro puro aparece llega a las manos de William Legrand, comienza un misterio que cambiará su vida por siempre. El insecto pica con un misterioso veneno, y cuando el Sr. Legrand aparenta haber perdido la razón, un amigo le acompañará a encontrar lo que el distraído señor busca. Este es el misterio de El Escarabajo de Oro.

Gracias a este libro descubrí y aprendí algunos rudimentos de Criptología y Criptografía, solo que con ocho o nueve años de edad me sentia todo un genio por eso, no me importaba que alguien miles de años antes ya lo hubiera descubierto, yo mismo habia llegado solo, leyendo un cuento, a ese descubrimiento intelectual, tan importante para mi en mi vida futura.

Esta disponible para disfrutarlo gratuitamente en esta URL:
https://www.elejandria.com/libro/el-escarabajo-de-oro/allan-poe-edgar/62


Que te diviertas!

22 marzo 2022

Los movimientos del mouse muestran quién sos

Científicos de la Universidad de Luxemburgo han publicado artículos de investigación (ver https://wwwen.uni.lu/university/news/latest_news/mouse_movements_reveal_your_behaviour) que demuestran cómo se pueden utilizar los movimientos del ratón para obtener conocimientos adicionales sobre el comportamiento del usuario y también revelar, por ejemplo, su edad y sexo.

"Hemos demostrado lo fácil que es recopilar datos de comportamiento de los usuarios a cualquier escala, realizar un seguimiento discreto de los movimientos del mouse y predecir la demografía de los usuarios con una precisión razonable con cinco líneas de código. Esto introduce nuevas preocupaciones sobre la privacidad y los usuarios no tienen un mecanismo simple de exclusión voluntaria".

Estos métodos de vigilancia han sido utilizados durante mucho tiempo por gigantes tecnológicos, completamente invisibles para los usuarios.

Basándose en sus hallazgos, el equipo desarrolló un método para evitar el seguimiento del mouse al distorsionar las coordenadas del mouse en tiempo real.

"Se basa en una investigación reciente sobre el aprendizaje automático adverso y se ha implementado como una extensión del navegador web para que cualquiera pueda beneficiarse de este trabajo en la práctica".

La extensión se llamó MouseFaker y actualmente está disponible en Github

21 marzo 2022

Pan saborizado al Ajo

El nombre del pan proviene del latín pannus, que significa "masa blanca", y en La Antigua Roma tenían hornos públicos para cocer pan. Y que mejor que hacer unos panes saborizados al Ajo para disfrutarlos.
Ingredientes:
  • Harina
  • Sal
  • Levadura
  • Azúcar
  • Huevo
  • Manteca
  • Huevo (opcional)
  • Queso Crema
  • Ajo
  • Aceite de Oliva
  • Agua
Preparacion:
En un sartén pones el Aceite de Oliva a calentar, luego pones los Ajos enteros (pelados) y dejas sofreir en medio-bajo a bajo el fuego hasta que estén tan suaves y blandos que se deshagan de tocarlos... No hay que dorarlos ni quemarlos. Recorda que el propósito es aprovechar un buen Aceite (algo delicado que le dicen) y no quemarlo.
Luego colas el Aceite de Oliva dejando los Ajos aparte para que se vayan enfriando para el Pan Saborizado. El Aceite de Oliva a este punto también tomo un color mas oscuro.
En un bowl, mezcla todos los ingredientes secos (Harina, Sal, Levadura, Azúcar). Forma un hueco al centro y agrega el Agua (puede ser Leche) integrando poco a poco con la Manteca ya tibia. Cortas los Ajos en laminas y se lo agregas a la masa.
Algunos le agregan ademas Ajo en Polvo pero yo prefiero no hacerlo porque el fresco me parece muchisimo mejor. Con la Cebolla seria exactamente lo mismo pero cortada en finas tiras. Coloca la masa sobre la mesa y trabaja hasta que tengas una consistencia firme y uniforme.
Colócala en un bowl previamente aceitado y cúbrila con un trapo apenas húmedo. Permiti que repose por espacio de dos horas o hasta que duplique su volumen.
Pasado este tiempo, dividi la masa en 12 – 15 porciones. Coloca al centro de la masa una porción de Queso y un poco de Ajo. Bollea hasta que la superficie tenga un acabado bien liso.
Coloca sobre una fuente de horno los futuros pancitos. Cubri los bollos con un trapo semihúmedo y permiti que reposen durante otros veinte minutos. Precalenta el horno dez minutos antes de que termine el reposo de los bollos. Pinta con huevo batido (opcional) cada bollo, o mejor aun podes pintar los bollos con Aceite de Ajo y espolvoreas Perejil, Romero, Ajo fresco picado o algún otro Aceite saborizado, para darle un sabor diferente. Hornea por espacio de 25 – 30 minutos o hasta que tengan un color dorado. Servi de inmediato con una buena carne asada y un buen tinto compartido entre amigos. Y como curiosidad hasta la fecha, los principales productores de pan son los monasterios, especialmente en Europa.

Que te diviertas!

20 marzo 2022

Decadencia

En toda civilización en decadencia hay un pequeño remanente de gente que se adhiere al Bien contra el Mal. Los que reconocen la diferencia entre lo Correcto y lo Incorrecto, y toman una postura activa en favor del primero contra el segundo. Ese pequeño grupo que todavía puede pensar y discernir, son los que tomarán una posición activa contra la decadencia política, social, moral y espiritual de sus días.
Donald McAlbany.

19 marzo 2022

Cabello mojado

No, no es una foto, es una pintura en acrílico y óleo sobre lienzo titulada "Cabello mojado" por Johannes Wessmark en 2019.
Cabello mojado - Johannes Wessmark 

18 marzo 2022

Airyx (compatible FreeBSD)

Airyx es un nuevo e innovador proyecto de sistema operativo de código abierto basado en los sólidos cimientos de FreeBSD que pretende ofrecer compatibilidad con MacOS.

Compatibilidad del código fuente con las aplicaciones de MacOS (es decir, podes compilar una aplicación de Mac en Airyx y ejecutarla).


Metáforas de GUI similares y UX familiar (gestor de archivos, lanzador de aplicaciones, barra de menú superior que refleja la aplicación abierta, etc.)

Compatible con los sistemas de archivos de MacOS (HFS + y APFS) y diseños de carpetas (/ Biblioteca, / Sistema, / Usuarios, / Volúmenes, etc.)

Soporta la compatibilidad con el sistema base FreeBSD y X11, el entorno Unix estándar bajo el capó

Compatibilidad con los binarios de GNU/Linux gracias al soporte de FreeBSD Linux

Posible compatibilidad con los binarios de MacOS 

https://github.com/mszoek/airyx

Sitio web: https://airyx.org/

Que te diviertas!

17 marzo 2022

Llanfairpwllgwyngyllgogerychwyrndrobullllantysiliogogogoch

Esto es Llanfairpwllgwyngyllgogerychwyrndrobullllantysiliogogogoch. Sí, es real... De hecho es el pueblo con el nombre más largo de Europa.
Quizas algunos entiendan ese capitulo de Los Simpsons donde se van a un pueblo costero con un nombre larguisimo e inpronunciable. Y acá seria "como se pronuncia eso" ayudados por el cartel de la estación ferroviaria:
Llanfairpwllgwyngyllgogerychwyrndrobuchllantysiliogogogoch está en Gales, Reino Unido. Concretamente, en la isla de Anglesey.
En Gales, además del inglés, tienen su propio idioma: el galés.
El galés es una lengua de origen celta, en la que se utilizan muy pocas vocales. La 'w' o la 'y' se utilizan mucho, ya que se pronuncian como si fueran la 'u' y la 'i'.

Por ejemplo:
El galés como lengua estuvo a punto de desaparecer, pero con el tiempo están consiguiendo recuperarlo y hoy en día lo habla un 28% de la población de Gales.
Pero hay otro lugar del mundo donde se habla Galés, agarrate fuerte:

La Patagonia Argentina

Resulta que en la provincia de Chubut está la mayor colonia galesa fuera de Reino Unido, y tienen su propia variedad de galés, el Galés Patagónico.
Establecieron una colonia hace 150 años con la idea de conservar su cultura (ya que en Gales sentían que estaba amenazada).
Hoy en día se sigue estudiando galés en algunos colegios de Chubut, hay periódicos bilingües español-galés, y los nombres de muchos lugares como Trevelin, Paso Berwyn, Trelew o Puerto Madryn provienen del galés.
Pero volvamos, que me voy por las ramas...
Ahora que ya sabes por qué el nombre es tan raro y tiene tan pocas vocales, hablemos de por qué Llanfairpwllgwyngyllgogerychwyrndrobullllantysiliogogogoch es tan largo, cómo se pronuncia, y sobre todo qué significa.

El señor del tiempo pronunciándolo:
Como escuchan, la 'll' en galés tiene una pronunciación muy extraña y bastante complicada. Es como un mejunje entre JL, CHL y SH. Se pronuncia poniendo la lengua plana contra el paladar y espirando.

Por supuesto, los habitantes de este pueblo estarán hasta las narices de que tenga un nombre tan largo, así que lo llaman de las siguientes maneras:

- Llanfair
- Llanfair P.G.
- Llanfairpwll
- Llanfair pwllgwyngyll

Así aparece en el GPS:
Y las señales de tráfico:
Entonces, ¿qué significa Llanfairpwllgwyngyllgogerychwyrndrobullllantysiliogogogoch?

Iglesia de Santa María del avellano blanco junto al remolino rápido y la iglesia de San Tysilio de la cueva roja.

Vamos por partes:
Se sabe que el pueblo (o más bien el asentamiento) lleva existiendo desde el Neolítico, pero el primer registro que se conoce del nombre es de finales del Medievo.

Por aquel entonces se llamaba PWLLGWYNGYLL (Hueco del avellano blanco).
Alrededor del siglo XVI se empezó a registrar como Llanfair Pwllgwyngyll.

Llanfair = Iglesia de María

Esto fue 'culpa' de la iglesia, que para distinguir la parroquia del pueblo de otras Santa Marías, la llamaron "Santa María del Hueco del Avellano Blanco".
Y ya se quedó así.
¿Y cómo surgió todo lo demás?
Pues el -gogerychwyrndrobullllantysiliogogogoch no se añadió hasta el siglo XIX, cuando decidieron que en el pueblo necesitaban más turismo, y en vez de construir algo bonito y atractivo decidieron alargarle el nombre.
La idea fue de un sastre que decidió permanecer en el anonimato (lo cual no me extraña, porque les jodió la vida a los vecinos).

Se hizo oficial sobre 1860 y pasó a ser la estación de tren con el nombre más largo de Gran Bretaña:
Y todo esto también tiene su explicación:

"go ger y chwyrn drobull" (junto al remolino rápido) hace referencia a los SWELLIES, unos remolinos que se forman en el Estrecho de Menai (donde se encuentra Llanfair y que separa Anglesey del resto de Gales).
Con los cambios de marea es una zona bastante difícil de navegar:
Pues bien, en medio de esa zona del estrecho hay un islote (precioso, por cierto) que se llama CHURCH ISLAND (isla de la iglesia).
En ese islote hay una iglesia que se llama... SAN TYSILIO. Mira qué linda que es:
Llantysilio = Iglesia de Tysilio

ogof goch (que muta a 'gogo goch') = de la cueva roja

No hay ninguna cueva roja, esa parte se la inventaron porque les dio la real gana
Para los cinéfilos y los curiosos, interesante es saber que Llanfair lleva tanto tiempo siendo un meme que salió hasta en BARBARELLA!
Con 58 caracteres y 19 sílabas, lo normal sería pensar que Llanfair es el lugar con el nombre más largo del mundo...

Pero no, es el segundo. El premio se lo lleva Taumatawhakatangihangakoauauotamateaturipukakapikimaungahoronukupokaiwhenuakitanatahu, en Nueva Zelanda

Via Azul Mistico

16 marzo 2022

Pelicula Seleccionada: El carnaval de las almas (Herk Harvey, 1962)

Un grupo de jóvenes cae a un rio con su coche mientras están disputando una carrera. Después de horas de búsqueda infructuosa aparece una figura saliendo del lago, se trata de una de las chicas que iba en el coche. Esta no recuerda nada, no sabe como ha logrado salir del auto no lo que ha hecho todo ese tiempo. El automóvil y el resto de los ocupantes siguen sin aparecer. La chica intenta seguir con su vida normal, se dedica a tocar el órgano en una Iglesia, pero unas apariciones fantasmales truncarán esa normalidad.

15 marzo 2022

Extraer seguramente un anzuelo clavado en la piel

Salimos a pescar y por un descuido, una imprudencia o un mal movimiento nos clavamos un anzuelo en la piel. Es un incidente muchísimo mas comun de lo que pensamos realmente. Con esta técnica muy simple podemos extraer de manera segura un anzuelo clavado en la piel, tratando de no dañarla mucho mas de lo que ya esta ni profundizandols aun  más. Despues procederemos a desinfectar y proteger la herida hasta la curación posterior.
Que te diviertas!

13 marzo 2022

Origen e historia de la palabra ramera

Ramera, esta palabra, define a la mujer (Real Academia Española) que por oficio tiene relación carnal con hombres. Tiene su origen en el siglo XII. Durante la Edad Media, en muchos países, la prostitución era un oficio como cualquier otro, consentido por la población y llegando incluso a estar reglamentado por los municipios e igualmente controlado por las autoridades sanitarias.

Sin embargo, la existencia de algunos elementos legales no evitaba en determinados casos el abuso y la explotación de estas mujeres de vida alegre. Las prostitutas que decidían no acatar las normas, ni tampoco los engaños y vejaciones que imperaban en los burdeles (lupanar, prostíbulo o mancebía), podían realizar el trabajo sin salir de casa. Y para estar localizadas por los clientes, colocaban un ramo de llamativas flores en el balcón o en la entrada de su vivienda. Este fue el motivo, por el que las prostitutas empezaron a ser conocidas con el sobrenombre de rameras, apodo bastante malsonante que ha llegado hasta nuestros días y que se suele emplear de una manera despectiva para referirse a estas mujeres de vida alegre.

09 marzo 2022

Limbo emulador para Android

Limbo es un emulador x86/x86_64 ARM/ARM64 PowerPC/PowerPC64 Sparc basado en QEMU para dispositivos Android.

Con Limbo, podes emular una computadora de sobremesa completa en tu dispositivo Android e instalar varios sistemas operativos (FreeDOS, Windows, KolibriOS, varias distribuciones de GNU/Linux y cualquier otro SO compatible con x86).

Limbo cuenta con una amplia gama de opciones que le permiten cambiar la memoria RAM disponible, el número de núcleos emulados, el tipo de procesador, montar imágenes de disco rígido y CD, elegir los gráficos a emular, los tipos de placas de red y sonido a emular y mucho más. Revisa el wiki en https://virtualmachinery.weebly.com para descargar APKs e instrucciones mas completas.

https://github.com/limboemu/limbo

F-droid: https://f-droid.org/packages/com.limbo.emu.main/

Que te diviertas!

08 marzo 2022

Mujeres que cambiaron nuestras vidas - Margaret H. Hamilton

En el gran logro de la Humanidad de llegar a la Luna hubo un gran equipo de hombres y mujeres, pero Margaret H. Hamilton tuvo la gran responsabilidad de ser la persona que diseñó y programó el software que lo hizo posible. Nació el 17 de noviembre de 1936, y se graduó en Matemáticas. Comenzó su carrera como interina en MIT, desarrollando software de predicción del tiempo para los ordenadores PDP-1 y LGP-30. Más tarde entre 1961 y 1963, trabajaría en un proyecto llamado SAGE. Éste era un sistema de detección de aeronaves “no amigas” para las fuerzas aéreas de los EEUU. Gracias a los conocimientos adquiridas aquí, Hamilton are candidata perfecta para el primer programa Apollo de la NASA subcontratado al MIT que se desarrollaba en el Laboratorio Draper.

En 1965 Hamilton lideraba el equipo que desarrollaba el software del sistema de a bordo de la nave espacial Apollo. Proyecto que inicialmente no era parte ni del presupuesto ni de los objetivos establecidos. Más tarde esto cambiaría y a mediados de 1968, eran ya más de 400 personas, trabajando en el software del Apollo. Este era el software que llevó el hombre a la luna en el Apollo 11. Hamilton cuenta cómo trabajaba día y noche y fines de semana sin parar, programando parte de dicho sistema, específicamente las rutinas de control de errores.

Cuenta la historia que tres minutos antes de que el Apollo aterrizara en la Luna, el ordenador de abordo empezó a lanzar mensajes de desbordamiento de procesos (executive overflows) y había que decidir si se continuaba o no con el aterrizaje lunar. Como todos sabemos la operación siguió en marcha y el aterrizaje se llevó a cabo con éxito. Según Hamilton, lo que el ordenador indicaba es que tenía muchos procesos que ejecutar y no podía hacerlo en tiempo real, por lo que el sistema avisaba de ello y empezaba a desechar los procesos con menor prioridad (el Apollo disponía de un sistema multitarea preventivo).

07 marzo 2022

¿Conoces el origen de la palabra salario?

En la antigüedad la sal era uno de los productos de mayor importancia. La sal llegó a ser el motivo por el cual se construyó un camino desde las salitreras de la Ostia Antica (ciudad antigua en la costa del mar Tirreno, en el antiguo Latium, Italia) hasta la ciudad de Roma, aproximadamente unos quinientos años antes de Cristo. Este camino fue conocido como "Vía Salaria". Los soldados romanos destinados a vigilar esta ruta recibían parte de su pago en sal. Esta parte del pago que recibían era llamada "salarium argentum" (agregado de sal). De aquí viene el origen de esta curiosa palabra que hoy conocemos todos como "salario".

En la antigua Grecia, el intercambio de sal por esclavos, dio origen a la expresión "no vale su sal". Es interesante apreciar que la sal no sólo se utilizaba para condimentar y conservar la comida, si no también era utilizada como antiséptico y moneda de cambio. La palabra sal viene derivada de Salus (Diosa de la Salud, y su equivalente en la mitología griega era Higía, hija de Asclepio, hermana de Yaso y Panacea, era la diosa de la curación, la limpieza y la sanidad (posteriormente, también de la Luna), mientras que su padre estaba relacionado con la medicina).

Fuente: sabiask.com

06 marzo 2022

Día del Escultor

En homenaje al nacimiento del gran Michelangelo Buonarroti, más conocido como Miguel Ángel, el 6 de Marzo de 1475. Con este motivo se da relevancia a todos aquellos que dedican su vida a la noble disciplina de crear belleza desde cero en tres dimensiones, trabajo para el que se requieren grandes dotes artísticas y una severa constancia.

05 marzo 2022

Antorcha Sueca o Tronco de fuego

La antorcha sueca obtiene su nombre de la guerra de los treinta años entre 1618 y 1648. Durante esta guerra las antorchas fueron utilizadas por los soldados suecos.
A través de un proceso aserrado especialmente desarrollado, los soldados eran capaces de utilizar madera de pino fresco como fuente de calor. De esta manera no tenían que viajar grandes distancias para buscar leña en el campamento.
En estos días la antorcha sueca se utiliza principalmente como una fuente de luz y calor en el jardín.
La antorcha arde verticalmente y es muy atractiva verla. Las lenguas de fuego brillantes se queman lentamente y emiten un calor agradable. A través de la técnica especial del ingreso de oxígeno la antorcha se quema muy uniformemente. Dependiendo del tipo de madera que se utiliza se quemará más o menos lentamente.
 

Que te diviertas!

04 marzo 2022

Como lo vio en TV

Los avances de la Ciencia son increibles, algunos mas que otros.

Los Simpsons lo predijeron. Una vez más.
Via: El Panzaverde del @ChinoSoliard

02 marzo 2022

Ransomware y Control

Solo cuando tomamos nota objetivamente de lo que ocurre podemos cambiar lo que puede ser cambiado y dejar de preocuparnos por aquello sobre lo que no tenemos ningún control.
Epicteto.

El ransomware está empeorando, acá una lista de verificación para elegir soluciones de defensa para enfrentar el desafío.
Los titulares se sienten como el Día de la Marmota, si cada uno de los días repetidos de Bill Murray se volviera cada vez más amenazadores:

Los ataques de ransomware aumentan nuevamente.
Los ataques de ransomware aumentaron durante el último trimestre.
Los ataques de ransomware superan al año anterior.

Entendes la idea. Y una vez más envía una clara advertencia: la situación sigue empeorando. El Informe de fin de año de Ransomware Spotlight identificó 32 nuevas familias de ransomware en 2021, lo que eleva el total a 157 y representa un aumento del 26 por ciento con respecto al año anterior. Estas familias de ransomware están explotando un total de 288 vulnerabilidades, un aumento del 29 por ciento con respecto al año anterior. El informe se realizó en asociación entre Ivanti, Cyber Security Works y Cyware, y se basó en datos patentados, bases de datos de amenazas disponibles públicamente e investigadores de amenazas y equipos de pruebas de penetración.
El informe encontró que estos grupos de ransomware continúan atacando vulnerabilidades sin parches y armando vulnerabilidades de día cero en un tiempo récord para instigar ataques paralizantes. Al mismo tiempo, los actores de amenazas están ampliando sus esferas de ataque y encontrando nuevas formas de comprometer las redes organizacionales y desencadenar sin miedo ataques de alto impacto.
Según Coveware, las organizaciones pagan un promedio de $220,298 y sufren 23 días de tiempo de inactividad luego de un ataque de ransomware. Eso es devastador en un clima óptimo, y dada la lucha por cambiar al panorama digital combinado con una escasez sin precedentes de mano de obra calificada de TI, un ataque podría ser insuperable.
Es hora de mapear su viaje de ciberseguridad
La buena noticia: mientras que las amenazas de ransomware están aumentando en sofisticación, también lo están haciendo las contramedidas. Hay cosas que puede hacer para reducir drásticamente su superficie de ataque y protegerse de manera proactiva y/o remediar las amenazas sin agotar aún más sus recursos humanos.
Para construir una estrategia de ciberseguridad integral, escalable y alineada con el marco para el lugar de trabajo en todas partes, las empresas deben emprender un viaje de tres fases: administrar, automatizar y priorizar (MAP, Manage, Automate and Prioritize). Administrar, la primera fase, se trata de establecer su base de ciberseguridad. Automatizar se trata de aliviar la carga de TI. Priorizar se trata de llegar a un estado en el que TI tenga la información y la capacidad para identificar y abordar las principales áreas de riesgo.
Hay seis pasos para una estrategia MAP integral, y puede comenzar ahora mismo:

Paso 1: obtenga una visibilidad completa de los activos
No puede administrar y asegurar lo que no puede encontrar. Invierta en una plataforma automatizada que mejore la visibilidad de todos los dispositivos y software conectados y proporcione contexto sobre cómo se utilizan esos activos, para que sus equipos de TI y seguridad puedan tomar mejores decisiones. Una iniciativa de descubrimiento integral encuentra todos los activos en una red, incluidos los dispositivos de propiedad corporativa y BYOD (bring-your-own-device), y luego proporciona contexto sobre quién está usando qué dispositivo, cómo y cuándo están usando ese dispositivo y a qué tienen acceso. Esto permite a los equipos de seguridad mantener mejor los activos protegidos y mejorar la postura general de seguridad.

Paso 2: modernice la administración de dispositivos
La administración moderna de dispositivos es una parte esencial para aumentar la seguridad en entornos de trabajo remotos e híbridos. Un enfoque de administración unificada de terminales (UEM, unified endpoint management) es totalmente compatible con las iniciativas de traiga su propio dispositivo (BYOD) al tiempo que maximiza la privacidad del usuario y protege los datos corporativos al mismo tiempo.
Las arquitecturas de UEM generalmente incluyen la capacidad de incorporar y configurar dispositivos y aplicaciones fácilmente a escala, establecer la higiene del dispositivo con administración de parches basada en riesgos y protección contra amenazas móviles, monitorear la postura del dispositivo y garantizar el cumplimiento, identificar y remediar problemas de forma rápida y remota, automatizar actualizaciones de software e implementaciones de SO, y más. Elija una solución de UEM con capacidades de gestión para una amplia gama de sistemas operativos y que esté disponible tanto en las instalaciones como a través de software como servicio (SaaS, software-as-a-service).

Paso 3: establecer la higiene del dispositivo
La mayoría de las personas asocian la higiene de los dispositivos con la gestión de parches, pero va más allá. Una buena higiene de los dispositivos implica adoptar un enfoque proactivo de varias capas para garantizar que solo los dispositivos que cumplan con los requisitos de seguridad definidos puedan acceder a los recursos comerciales, reduciendo así la superficie de ataque digital. Las empresas deben buscar combatir las vulnerabilidades de los dispositivos (dispositivos con jailbreak, versiones vulnerables del sistema operativo, etc.), las vulnerabilidades de la red (ataques de intermediarios, puntos de acceso maliciosos, Wi-Fi no seguro, etc.) y las vulnerabilidades de las aplicaciones (evaluación de alto riesgo de seguridad), evaluación de alto riesgo de privacidad, comportamiento sospechoso de la aplicación, etc.). Establecer una buena higiene de los dispositivos también incluye crear procesos que estén bien definidos y sean repetibles para que eventualmente puedan automatizarse.

Paso 4: Proteja a sus usuarios
Las únicas personas a las que parecen gustarles las contraseñas son los actores de amenazas que las usan como armas. Las credenciales, como las contraseñas, siguen estando entre los tipos de datos más buscados en las infracciones, involucradas en el 61 por ciento de las infracciones. Además, las soluciones de inicio de sesión único (SSO) pueden crear un punto único de falla que los piratas informáticos pueden explotar para obtener acceso a la mayoría o todas las aplicaciones empresariales.
La solución ideal: Autenticación sin contraseña a través de inicio de sesión cero. En lugar de contraseñas, este enfoque utiliza autenticación multifactor a través de métodos de autenticación alternativos como posesión (lo que tiene, como un dispositivo móvil), herencia (biometría como huellas dactilares, Face ID, etc.) y contexto (ubicación, hora del día, etc.).

Paso 5: Proporcione acceso seguro
Los perímetros de red que funcionaban cuando su equipo estaba en la oficina ya no son suficientes en Everywhere Workplace. Las redes actuales deben construirse sobre los principios del perímetro definido por software (SDP, software-defined perimeter). Está diseñado para aprovechar componentes probados basados en estándares que ayudan a garantizar que SDP se pueda integrar con sus sistemas de seguridad existentes. SDP aún requiere una capa de seguridad para maximizar los beneficios, que es donde entra en juego el acceso a la red de confianza cero (ZTNA, zero-trust network access).

Paso 6: Supervisar continuamente y realizar mejoras
La mayoría de las evaluaciones de la postura de seguridad se realizan después de un ataque y son específicas para el vector de ataque. Este enfoque reactivo, combinado con demasiados puestos vacíos en los roles de TI, es un problema sustancial. Para mantenerse en cumplimiento y mitigar las amenazas, es imperativo manejar la gestión gubernamental, de riesgo y cumplimiento (GRC). Busque una solución con importaciones de documentación reglamentaria rápidas y fáciles para mapear citaciones con controles de seguridad y cumplimiento, y busque reemplazar las tareas manuales con actividades automatizadas de gobierno repetitivo.

Hay mucha información aquí, y la idea de abordar seis pasos puede parecer abrumadora. Por otra parte, las amenazas también son abrumadoras. Es esencial tomar socios y aprovechar las soluciones para respaldar su viaje de seguridad cibernética. Las soluciones correctas serán integrales e integradas para aliviar la carga de su personal de TI y también preservarán una experiencia de usuario intuitiva y productiva que mantendrá la integridad sin importar dónde, cuándo o cómo trabajen sus empleados.

Basado en: https://threatpost.com/latest-insights-ransomware-threats/178391/