Todas las entradas de superadmin

¿Cuáles son los 5 pasos del hacking ético?

El hacking ético no es una contradicción; algunas personas usan sus habilidades de genio malvado para ayudar a mejorar la seguridad, y así es como lo hacen.

Muchas personas solo asocian el hacking con intenciones negativas. Sin embargo, el hacking ético es una herramienta cada vez más importante para mejorar la ciberseguridad.

El hacking ético involucra a un experto en seguridad cibernética que intenta acceder a un sistema informático con el permiso del propietario. Tales situaciones ocurren a menudo cuando un cliente le pide a un hacker ético que pruebe una nueva aplicación o sitio web. Con este enfoque, pueden encontrar problemas que una parte malintencionada podría explotar más tarde si no se solucionan. Echemos un vistazo más de cerca a la piratería ética examinando sus cinco etapas.

Muchas personas solo asocian la piratería con intenciones negativas. Sin embargo, el hacking ético es una herramienta cada vez más importante para mejorar la ciberseguridad.

El hacking ético involucra a un experto en seguridad cibernética que intenta acceder a un sistema informático con el permiso del propietario. Tales situaciones ocurren a menudo cuando un cliente le pide a un hacker ético que pruebe una nueva aplicación o sitio web. Con este enfoque, pueden encontrar problemas que una parte malintencionada podría explotar más tarde si no se solucionan. Echemos un vistazo más de cerca a la piratería ética examinando sus cinco etapas.

El hacking ético involucra a un experto en seguridad cibernética que intenta acceder a un sistema informático con el permiso del propietario. Tales situaciones ocurren a menudo cuando un cliente le pide a un hacker ético que pruebe una nueva aplicación o sitio web. Con este enfoque, pueden encontrar problemas que una parte malintencionada podría explotar más tarde si no se solucionan. Echemos un vistazo más de cerca a la piratería ética examinando sus cinco etapas.

Los 5 pasos del hacking ético

El Hacking ético no es una actividad fortuita en la que las personas deciden ingresar a una red minutos antes. Aquí hay un desglose de los pasos que alguien debe seguir como hacker ético.

1. Reconocimiento

Esta es la fase de preparación del truco. Requiere que el pirata informático recopile la mayor cantidad de información posible sobre el objetivo. Este paso también consta de reconocimiento activo y pasivo. Los hackers éticos idealmente se involucran en ambos tipos.

El reconocimiento activo es un enfoque directo en el que los piratas informáticos buscan fallas y posibles puntos de entrada. Es el método más rápido de las dos opciones de reconocimiento.

El reconocimiento pasivo ocurre sin interacción directa con la red objetivo. En cambio, los piratas informáticos lo realizan escuchando a escondidas la actividad de la red.

2. Escaneo

En esta fase, los piratas utilizan la información recopilada en el paso anterior. Reúnen recursos que utilizarán para mejorar sus posibilidades de acceder a la red con éxito.

Los piratas informáticos podrían recopilar información del sistema y usarla para hacer un mapa de infraestructura de red. Luego, podrían ejecutar un escaneo de puertos que detecte cualquier vulnerabilidad que puedan usar para ingresar a la red.

Mucha gente considera que la fase de escaneo es una extensión del reconocimiento activo. Eso es porque implica el uso de varias herramientas en los datos adquiridos en el primer paso de la piratería ética.

3. Obtener acceso

Esta es la fase de piratería ética de poner toda la información a trabajar e intentar ingresar a la red. La gente usa varios métodos. Pueden intentar descifrar contraseñas o explotar una parte débilmente encriptada de la red.

Una vez que un hacker ético ingresa a la red, su próximo objetivo es obtener privilegios de administrador. Obtener derechos de administrador en una computadora con Windows permite a las personas realizar cambios que pueden afectar a todos los demás usuarios. Una persona que los tenga puede agregar y quitar software, cambiar la configuración de seguridad y acceder a todos los archivos en una máquina.

4. Mantenimiento del acceso

Esta fase se refiere a los piratas informáticos que intentan conservar el acceso que obtuvieron recientemente. A menudo ocurre durante un período relativamente más largo que las otras fases. Esto se debe principalmente a que los piratas informáticos pretenden expandir gradualmente su alcance dentro de una red, para que puedan continuar causando estragos sin ser notados.

Un ataque reciente al servicio nacional de salud irlandés destaca cómo los piratas informáticos maliciosos pueden prolongar esta fase. Golpearon el sistema con ransomware, pero tuvieron acceso durante ocho semanas antes de implementarlo.

Sin embargo, los piratas informáticos con intenciones dañinas causan daños en todo el mundo. Tal vez por eso la Comisión de Bolsa y Valores (SEC) consideró una regla de ciberseguridad, según esta historia de Vigilant . Tal movimiento obligaría a las empresas a estandarizar su ciberseguridad y monitorear los riesgos digitales.

5. Cubrir pistas/Proporcionar un informe de vulnerabilidad

Vale la pena mencionar aquí que tanto la piratería maliciosa como la ética incluyen los cuatro pasos anteriores, pero el quinto es diferente.

Los piratas informáticos maliciosos evitan la detección, por lo que cubren sus huellas. Lo hacen eliminando o editando archivos de registro, eliminando cualquier programa que hayan instalado y ocultando cualquier otra evidencia de su presencia en la red.

Sin embargo, recuerda que los hackers éticos intentan entrar en las redes con permiso. No hay necesidad de cubrir sus huellas, aunque algunos lo harán porque quieren imitar a los piratas informáticos peligrosos.

Los hackers éticos concluyen sus esfuerzos entregando al cliente un informe de vulnerabilidad. Detalla cualquier problema que facilitó el acceso y recomienda estrategias para reforzar la ciberseguridad.

¿Cómo ayuda el hacking ético a la ciberseguridad?

Los hackers éticos ayudan a los clientes a descubrir fallas en sus sistemas antes que los ciberdelincuentes. Un estudio encontró que los piratas informáticos éticos informaron más de 66,000 vulnerabilidades a las organizaciones en 2021. Eso fue un aumento del 20 por ciento con respecto a los números de 2020.

Otro estudio encontró que los piratas informáticos éticos han sido aún más útiles durante la pandemia de COVID-19. Las estadísticas de Security Magazine muestran que el 74 por ciento de ellos pensaba que las vulnerabilidades aumentaron durante la pandemia. Y el 80 por ciento de los piratas informáticos éticos que trabajaron durante la pandemia dijeron que encontraron nuevas vulnerabilidades durante ese tiempo.

El hacking ético puede frustrar a los ciberdelincuentes

La gente suele decir que es necesario imaginar estar en la situación de otra persona para comprenderla mejor. Ese sentimiento explica por qué la piratería ética es tan valiosa.

Los piratas informáticos que acceden a los sistemas con permiso piensan como actores maliciosos, utilizando las mismas técnicas y herramientas que ellos. Los clientes reciben consejos sobre cómo mejorar la seguridad del sistema, por lo que su elección de contratar piratas informáticos éticos puede evitar futuros ataques.

¿Se está convirtiendo el Gobierno en un dios?

El congresista Mike Johnson cree que el gobierno puede estar creciendo fuera de control, comenzando a sobrepasar las ‘esferas de autoridad’ de equilibrio, y «borrando a Dios de la ecuación».

Johnson emitió la advertencia en una reunión reciente del grupo South Bossier Lunch, diciendo que la religión y la moralidad están decayendo, sin las cuales “el gobierno no puede soportar”.

“Dios ordenó la autoridad civil”, dijo el congresista. “Pero Él ordenó que el gobierno desempeñara un papel muy limitado”, como una esfera de autoridad, dijo Johnson, en equilibrio con la familia y la iglesia y construida sobre una base de responsabilidad individual.

El peligro es cuando estas esferas de autoridad se desequilibran, “que es donde estamos ahora”, dijo Johnson.

“Cuando tienes un gobierno civil fuera de control, y usurpas la autoridad que Dios ordenó para las otras esferas de autoridad, la familia y la iglesia, naturalmente, esas dos esferas comienzan a perder importancia, [junto con] su énfasis. y su impacto en la sociedad. Mientras tanto, la religión individual y la moralidad se van por la ventana, se quita la responsabilidad individual, aumenta el crimen, surge la violencia, la oscuridad invade y borras a Dios de la ecuación”.

En cualquier país socialista, tienen que quitar la presencia y el énfasis en Dios porque el gobierno efectivamente se convierte en Dios.

Johnson citó al segundo presidente de los Estados Unidos, John Adams, quien dijo: “Nuestra Constitución se hizo solo para un pueblo moral y Creyente. Es totalmente inadecuado para el gobierno de cualquier otro”.

El congresista también ve un movimiento peligroso creciendo en todo el país.

“Hay un clamor absoluto en este momento por el socialismo”, dijo. “Es grandioso prometerles a todos atención médica gratuita y educación universitaria gratuita. ¿Por qué no les prometemos una casa gratis y un auto también? La única forma de pagar por eso es que el gobierno confisque la propiedad de todo y le quite uno de sus derechos fundamentales e inalienables, que es el derecho a la búsqueda de la felicidad y la propiedad de su propia propiedad”.

Si las tendencias continúan, con una república “borrando a Dios de la ecuación”, Johnson emitió una terrible advertencia:

“En última instancia, el gobierno civil se vuelve como Dios. En cualquier país socialista, tienen que quitar la presencia y el énfasis en Dios porque el gobierno efectivamente se convierte en Dios. Se convierte en el proveedor, se vuelve omnisciente, omnipotente, omnipresente”.

¿Por qué las tarjetas gráficas son tan caras en este momento?

Probablemente haya notado lo caras que son las tarjetas gráficas en este momento. ¿Pero por qué? Aquí están las razones de los altos precios.

Es difícil conseguir una nueva tarjeta gráfica en este momento. Ya sea que esté buscando una tarjeta de próxima generación o una más antigua, todas las tarjetas en el mercado actualmente cuentan con precios inflados y disponibilidad limitada.

En pocas palabras: la demanda actual de tarjetas gráficas supera con creces la oferta total disponible. ¿Cómo pasó esto? ¿Por qué la oferta no puede satisfacer la demanda?

En este artículo, analizamos las razones por las que las tarjetas gráficas son tan caras en este momento. Muchos de estos factores son obvios. Otros, en cambio, pueden sorprenderte.

1. La escasez mundial de chips

¿Por qué las GPU son tan caras? Economía, mi querido Watson. La oferta, la demanda y la asignación de recursos determinan qué tan disponibles o caros son los bienes o servicios, especialmente con lo que el público en general ve y tiene acceso.

Actualmente nos encontramos en medio de una escasez global de chips que podría continuar indefinidamente. Usamos chips semiconductores en todo, desde computadoras hasta aviones; fabricantes de todo el mundo han tenido que reducir o limitar su producción debido a la escasez.

Esto afecta no solo a las tarjetas gráficas, sino también a otros sectores, incluidas las computadoras portátiles, los teléfonos y las consolas de videojuegos.

2. La pandemia de COVID-19

Debido a COVID-19, un mayor número de personas trabajan de forma remota o se quedan en casa tanto como sea posible. Esto ha resultado en una mayor demanda de productos electrónicos personales. Los precios de las GPU son altos en este momento porque el mercado está más hambriento que nunca.

Ya sea por trabajo o por entretenimiento, muchas personas buscan comprar dispositivos electrónicos como computadoras, teléfonos inteligentes o tabletas. Esto ha aumentado drásticamente la demanda de tarjetas gráficas, razón por la cual las tarjetas gráficas son tan caras en este momento.

Otra consecuencia de la pandemia: cadenas de suministro rotas. ¿Por qué las tarjetas de video son tan caras cuando estas líneas de vida económicas vitales se ven comprometidas?

Muchos pueblos y ciudades en todo el mundo han implementado restricciones de cierre, lo que puede limitar la cantidad de importaciones y exportaciones que pasan por el área. Es probable que las tarjetas gráficas se consideren un bien de lujo en comparación con otros bienes más esenciales como la comida o el agua. Tú haces las matemáticas.

Cuando su pueblo o ciudad ya no tenga tarjetas gráficas que se envíen a sus tiendas locales, inevitablemente tendrá que buscar en otra parte si desea comprar una.

Esto da como resultado que las personas busquen en los mercados externos los productos que necesitan. Estos mercados externos, que atraen nuevos negocios por una u otra razón, se sobrecargan; entonces pueden surgir inflación, corrupción y otros indicadores de desequilibrio. Esto no quiere decir nada del estado en que ha quedado el mercado original detrás de esta ola de compradores salientes.

Para resumir: esta es la razón por la cual las tarjetas gráficas son tan caras en este momento. Hay menos GPU flotando que personas con los medios, la necesidad y el dinero para comprarlas, y en parte es culpa de COVID.

3. Aranceles estadounidenses a las importaciones

Durante el mandato de Trump como presidente de los EE. UU., se impusieron semanalmente nuevos aranceles a las importaciones del extranjero, incluido un arancel que agregó un impuesto del 25 por ciento además del precio solicitado para las tarjetas gráficas importadas de China. Este costo adicional se traslada a los consumidores estadounidenses a través de precios más altos.

La Administración Biden no ha anunciado ningún plan para reducir los aranceles de Trump sobre China. El equipo tiene la intención de reevaluar sus acuerdos comerciales actuales antes de seguir adelante con nuevas estrategias.

4. Mineros de criptomonedas

Los criptomineros necesitan una buena tarjeta gráfica. Compran tarjetas para plataformas de criptominería, que son sistemas informáticos que se utilizan para extraer bitcoins. ¿Por qué las GPU son tan caras cuando más compradores se unen a la pila de perros?

Nuevamente, se trata de cómo se ve el grupo de compradores en comparación con el mercado de bienes disponibles. Los criptomineros a menudo tienen altos requisitos sobre qué tipo de tarjetas gráficas necesitan para sus configuraciones; cuanto más rápida sea la tarjeta, más rápido podrán minar, por lo que las tarjetas de gama alta son más deseables.

Estas personas han ingresado al mercado de tarjetas gráficas de alta gama y no muestran intención de irse pronto. Suelen estar bien informados, bien conectados y lo suficientemente financiados como para comprar a otros y adquirir lo mejor de lo mejor antes de que nadie más tenga la oportunidad de intervenir.

Los criptomineros necesitan usar tarjetas con al menos 4 GB de RAM de video para minar de manera efectiva, y muchos mineros prefieren de 6 a 8 GB por longevidad y rendimiento. Un efecto que esto ha tenido en el mercado es que, ahora, las tarjetas con más de 4 GB de RAM de video se han vuelto aún más difíciles de conseguir.

NVIDIA anunció que restringiría la criptominería en sus nuevas tarjetas para contrarrestar este desarrollo. Solo el tiempo dirá si lo consiguen o no.

5. Revendedores que venden hardware con fines de lucro

Los criptomineros no son los únicos que desplazan el mercado de las tarjetas gráficas; Los revendedores han entrado en escena con la esperanza de obtener ganancias monetarias, aunque emplean diferentes tácticas para lograr sus fines.

Los revendedores revenden productos para obtener una ganancia rápida (y generalmente grande). Las tarjetas gráficas son actualmente productos de moda, perfectos para revender a precios elevados a consumidores desesperados.

A veces, los revendedores pueden obtener sus acciones a través de medios cuestionables. En muchas partes del mundo, sin embargo, el scalping en cualquier forma sigue siendo una práctica legal. En los EE. UU., no existen leyes federales que prohíban el scalping, aunque algunos estados han implementado leyes que desalientan la práctica.

Durante el período de vacaciones de 2021, los políticos estadounidenses dieron a conocer un nuevo proyecto de ley, la Ley Stopping Grinch Bots, con la intención de evitar que los revendedores usen bots para asegurar productos en línea. Al momento de redactar este documento, este proyecto de ley aún era solo una propuesta y aún no se había convertido en ley.

6. Mejores especificaciones y rendimiento

Las tarjetas de próxima generación utilizan materiales avanzados y diseños de primera línea. En términos generales, son de mayor calidad y más difíciles de fabricar que los de la generación anterior. ¿Por qué las GPU son tan caras en este momento? Mayores costos de fabricación, simple y llanamente.

Los productores solo pueden fabricar lo que pueden pagar, por lo que, cuando se enfrentan a mayores costos de fabricación, los productores deben ser creativos sobre cómo maximizar su producción sin comprometer la calidad o la cantidad de su producto.

Las tarjetas de próxima generación de NVIDIA y AMD están ampliando los límites de los gráficos de computadora a lo grande. Estas tarjetas están dando un gran salto en la historia de la GPU porque están diseñadas para gráficos de alta calidad en resoluciones históricamente grandes como 4K.

En muchos sentidos, realmente obtienes lo que pagas. Simplemente otro factor a considerar al evaluar sus opciones la próxima vez que esté listo para una actualización .

¿Por qué las GPU son tan caras? ¿Llegará el momento adecuado para comprar?

Es difícil encontrar una tarjeta gráfica a un precio razonable en este momento. Los criptomineros se han apoderado de la mayoría de las tarjetas de gama alta con 4 GB o más de RAM, y los revendedores continúan enganchando las tarjetas de gama alta que se encuentran en stock. Junto con la escasez mundial de chips y la pandemia, simplemente no hay suficientes de estas cosas para todos.

Aquellos a quienes no les importa conformarse con una tarjeta gráfica más antigua con 4 GB o menos de VRAM, aún pueden tener algunas opciones viables para elegir. Sin embargo, para el resto de nosotros, es posible que deba ser creativo o simplemente esperar a que pase esta escasez.

Las 6 mejores herramientas CAD para niños para que los niños se inicien en el diseño 3D

Hacer que sus hijos comiencen con el diseño 3D puede ser difícil, pero estas herramientas lo ayudarán.

Los niños son intrínsecamente curiosos, les gusta descubrir y construir cosas nuevas. En el pasado, Lego ayudó a facilitar esta creatividad, permitiendo a los niños crear cualquier cosa con la que puedan soñar usando bloques de plástico.

La llegada de la impresión 3D puede dejar volar la imaginación de los niños. Dado que las formas específicas ya no los limitan, las posibilidades de creación son infinitas. Sin embargo, es el software el que podría restringir su potencial.

Imagínese tratando de enseñar Autodesk Fusion 360 a un niño de ocho años; que posiblemente los desmotivará en un tiempo récord. Sin embargo, existen sustitutos aptos para niños disponibles. Aquí están las seis mejores herramientas CAD para que su hijo descubra el modelado 3D.

1. Autodesk TinkerCAD

Creado por uno de los principales proveedores de software para diseño asistido por computadora, TinkerCAD es una aplicación gratuita basada en la web diseñada para niños. Si bien está construido principalmente para diseño 3D, también puede usarlo para diseño de circuitos y bloques de código.

La aplicación web también ofrece lecciones fáciles de seguir para familiarizar a los niños con la herramienta. Una vez que hayan realizado sus diseños 3D, la aplicación puede exportar los archivos renderizados en formato STL para impresión 3D o SVG para corte láser. Y si no tiene ninguna de esas herramientas en casa, incluso puede imprimirlas en 3D en línea y entregarlas en su casa.

TinkerCAD también ofrece planes de lecciones gratuitos a los maestros para que sus estudiantes se familiaricen con el diseño asistido por computadora. Estas lecciones tienen una duración variable, y también puede encontrar clases adecuadas para niños de los grados 3 a 12.

2. Aplicaciones SolidWorkS para Niños

Esta es otra aplicación web creada por una empresa de diseño asistido por computadora establecida. Las aplicaciones de SOLIDWORKS para niños tienen cinco aplicaciones: darle forma, darle estilo, modificarlo, capturarlo e imprimirlo. Estas aplicaciones se relacionan con una etapa en el diseño 3D, lo que le permite a su hijo dominar cada una antes de pasar a pasos más avanzados.

También hay una aplicación Classroom, para que pueda organizar y administrar clases, ayudándole a enseñar a los niños cómo crear diseños en 3D mientras da rienda suelta a su creatividad. También incluye algunas lecciones de muestra, lo que le permite comenzar a enseñar a los niños rápidamente.

Si desea obtener más ideas, también puede consultar los Proyectos de usuario destacados, que muestran las últimas ideas que los creadores hicieron con la aplicación.

3. 3D Slash

Si encuentra las dos opciones anteriores un poco abrumadoras, 3D Slash ofrece una de las soluciones más simples para el diseño 3D. Esta aplicación permite al usuario crear diseños de un bloque a la vez, similar a Minecraft. Y lo mejor de esta aplicación es que ni siquiera requiere que inicie sesión para usarla.

Aquellos que no estén familiarizados con el modelado 3D también pueden comenzar con los 10 videos tutoriales breves disponibles en el sitio web, que le permiten ejercitar su creatividad en tan solo menos de una hora.

También puede conectar la aplicación a plataformas de redes sociales, servicios de almacenamiento en la nube y otros servicios de impresión 3D, lo que le permite guardar, compartir e imprimir sus creaciones.

4. BlocksCAD

A veces, manipular un espacio 3D en un monitor 2D puede resultar confuso. Por esta razón, BlocksCAD le permite construir diseños 3D usando comandos. Elija de la lista de comandos disponibles en su menú de la izquierda, que van desde formas 3D y 2D hasta ecuaciones matemáticas y lógicas.

Si no puede pensar en cómo empezar, puede encontrar ejemplos en Aprender > Ejemplos para ver cómo hicieron esas formas. También puede encontrar videos tutoriales en Aprender > Videos para enseñarle cómo crear, mover y rotar formas básicas.

Además, hay cursos gratuitos y de pago disponibles para aquellos que desean lecciones más avanzadas, lo que le permite a usted o su hijo aprovechar al máximo esta herramienta.

5. SketchUp

SketchUp es una de las herramientas más populares para la representación arquitectónica y 3D. Eso es porque puede usar su modelador 3D basado en la web de forma gratuita mientras mantiene sus funciones más importantes disponibles. También puede obtener planes de lecciones en la aplicación de forma gratuita si tiene una cuenta de educación de G Suite o Microsoft.

Una de las mejores cosas de SketchUp es que tiene tutoriales básicos, intermedios y avanzados directamente en su cuenta de YouTube. Estas lecciones son fáciles de seguir, lo que le permite usar SketchUp con facilidad.

Sin embargo, debe tener en cuenta que Sketchup es más adecuado para los grados ocho en adelante, ya que sus funciones avanzadas pueden ser demasiado abrumadoras para los estudiantes más jóvenes.

6. Makers Empire

Esta aplicación convierte el modelado 3D en un juego. Esta aplicación divertida y fácil de usar coloca a su hijo en un mundo virtual donde puede moverse por diferentes lugares que ofrecen diferentes desafíos de construcción. Pero incluso antes de asumir esos desafíos, primero tienen que ir al laboratorio de capacitación para enseñarles cómo moverse por el mundo.

Por cada desafío que complete su hijo, recibirá un premio y subirá de nivel una vez que haya adquirido suficiente experiencia. Esto anima a su hijo a seguir jugando y descubriendo la aplicación, desarrollando así sus habilidades en el modelado 3D.

Además de ser educativo, Makers Empire también es entretenido, lo que le permite a su hijo practicar su creatividad mientras estimula sus sentidos. Pueden usar sus diversas funciones para construir laberintos, participar en competencias, completar desafíos y construir un cohete para visitar otros mundos.

Haga que su hijo se interese en crear cosas

Los niños son intrínsecamente imaginativos. Si le pide ideas a cualquier niño, probablemente obtendrá mil una en unos pocos minutos. Al fomentar su creatividad y alimentarla con la capacidad de construir y crear, construyes una base sólida para su futuro.

En el pasado, la única forma en que los niños podían construir era con arcilla, bloques de madera o ladrillos de Lego. Pero hoy, las computadoras y los dispositivos móviles permiten a los niños construir mundos virtuales, donde solo su creatividad es el límite.

Al brindarles acceso a las herramientas adecuadas y orientarlos sobre su uso, puede ayudarlos a descubrir su pasión por la construcción y la creación. Esto puede conducir a un futuro mejor, no solo para su hijo y su familia, sino también para nuestra sociedad en su conjunto.

Los ciberdelincuentes están armando dispositivos MikroTik

¿Utiliza un enrutador MikroTik o un dispositivo ISP inalámbrico? Podría ser vulnerable a ciberataques. He aquí cómo protegerse.

Los ciberataques son tan comunes que los expertos en seguridad a veces dicen en broma que hay dos tipos de organizaciones: las que han sido atacadas y las que no se dan cuenta de que han sido atacadas.

Cuando uno escucha el término «ciberataque», le vienen a la mente correos electrónicos de phishing obvios y malware de sitios sospechosos, pero en realidad los ciberataques suelen ser más complejos y aprovechan las vulnerabilidades inherentes a los dispositivos de los usuarios finales.

Los investigadores de ciberseguridad descubrieron a fines de 2021 que los dispositivos MikroTik están siendo atacados y armados por delincuentes.

¿Qué es MikroTik?

Aunque no es exactamente un nombre familiar, la empresa letona MikroTik ha crecido significativamente desde su fundación en 1996. Más de dos millones de sus productos, principalmente enrutadores y dispositivos ISP inalámbricos, se utilizan actualmente en todo el mundo.

Los dispositivos MikroTik son potentes y asequibles, lo que los ha convertido en la mejor opción para algunos consumidores.

Pero los dispositivos MikroTik también son especialmente vulnerables a los ciberataques, encontraron investigadores de la firma de ciberseguridad Eclypsium .

¿Por qué los dispositivos MikroTik son vulnerables a los ciberataques?

Como muchos dispositivos similares, los producidos por MikroTik a menudo vienen con credenciales predeterminadas (como «admin») y sin configuraciones predeterminadas de Red de área amplia (WAN).

Los dispositivos MikroTik también tienen «una interfaz de configuración increíblemente compleja», según los investigadores, quienes señalaron que esto facilita que los usuarios finales cometan errores, exponiéndose así a los ataques.

Fundamentalmente, los dispositivos MikroTik rara vez tienen activada la función de actualización automática. En otras palabras, decenas de miles de ellos nunca se actualizan.

Y debido a que son tan poderosos, las empresas y los proveedores de servicios de Internet utilizan enrutadores y sistemas inalámbricos MikroTik, lo que los convierte en un objetivo muy atractivo para los ciberdelincuentes.

Eclypsium ha identificado alrededor de 300,000 dispositivos MikroTik vulnerables en total repartidos por todo el mundo, y China, Brasil, Rusia, Italia e Indonesia tienen el mayor número de productos vulnerables.

Mientras escaneaban los productos MikroTik en busca de vulnerabilidades, los investigadores de Eclypsium identificaron alrededor de 20.000 dispositivos en todo el mundo que han estado inyectando scripts de minería de criptomonedas en páginas web.

El 55 por ciento de los dispositivos afectados inyectaban el script Miner_CoinHive, el 22 por ciento inyectaban Miner_OMINE y el 13 por ciento Miner_scripcom.

Se descubrieron otras cuatro vulnerabilidades comunes en los productos MikroTik: CVE-2019-3977, CVE-2019-3978, CVE-2018-14847 y CVE-2018-7445.

Según Eclypsium, los ciberdelincuentes han comprometido y armado miles de dispositivos MikroTik, convirtiéndolos en «plataformas de lanzamiento» para poderosas botnets.

En un comunicado entregado a The Hacker News , MikroTik dijo que «no hay nuevas vulnerabilidades en RouterOS» y destacó que se ha estado acercando a los usuarios e instándolos a actualizar sus dispositivos, ya que la compañía no puede hacerlo por sí misma.

Cómo proteger sus dispositivos MikroTik

Los clientes de MikroTik deben descargar la herramienta github gratuita de Eclypisum . Este programa escaneará cualquier dispositivo MikroTik en busca de vulnerabilidades y amenazas.

La compañía ha aconsejado a todos sus clientes con dispositivos comprometidos que:

  • Cambie las contraseñas.
  • Actualice los dispositivos con regularidad.
  • Utilice un servicio VPN seguro si es necesario el acceso remoto.
  • Inspeccione la configuración de RouterOS en busca de configuraciones desconocidas.
  • Bloquee todos los dominios y puntos finales de túnel asociados con la botnet Meris.

Claramente, estas instrucciones no se aplican exactamente a los usuarios cotidianos. Si es usted uno y posee un dispositivo MikroTik, lo mejor que puede hacer es ponerse en contacto con un profesional de TI o con su proveedor de servicios de Internet y pedir ayuda.

No olvide la seguridad del enrutador

Los hallazgos de Eclypisum muestran que nadie es completamente inmune a los ciberataques y demuestran cómo incluso los dispositivos fabricados por empresas tecnológicas de renombre pueden ser atacados con éxito por los delincuentes.

Invertir en protección antimalware confiable es imprescindible, pero al final del día todo se reduce a tener en cuenta los consejos esenciales de ciberseguridad en todo momento, estar alerta y tomar precauciones.

Y, por último, la mayoría de la gente tiende a pasar por alto la seguridad del enrutador, pero hay varias formas sencillas de proteger su red y hacer que sea casi imposible que los intrusos la vulneren.

Los 10 mejores IDE y editores de código para Linux

Los desarrolladores a menudo prefieren Linux sobre otros sistemas operativos debido a la estabilidad que ofrece. A continuación, se muestran algunos IDE y editores de código de uso gratuito que puede utilizar en Linux.

Si está buscando desarrollar un sitio web o un software, necesitará una aplicación para escribir y obtener una vista previa de su código. Ahí es donde entran en juego los editores de código y los entornos de desarrollo integrados, o IDE, para abreviar.

Afortunadamente, Linux tiene muchas opciones para ti en estas categorías. Hemos compilado dos listas separadas de aplicaciones para que pueda elegir la que más le guste.

Diferencia entre un editor de código y un IDE

Un editor de código proporciona una interfaz de edición de texto para escribir y editar código. Ofrece funciones básicas de edición y formato para mejorar la legibilidad y la gestión de su código. Estas aplicaciones generalmente carecen de funciones y configuraciones avanzadas.

Un beneficio notable de usar un editor de código es que es mucho más liviano que un IDE. Muchos editores de código también ofrecen funciones como compilación, depuración y compatibilidad con la mayoría de lenguajes de programación .

Un IDE es un entorno de desarrollo de software que proporciona herramientas para desarrollar software complejo. Ofrece varias herramientas como un editor, un depurador y un compilador necesarios en el ciclo de desarrollo.

Los diferentes IDE proporcionan diferentes características y configuraciones adecuadas para proyectos específicos. Los IDE son mucho más avanzados que los editores y ofrecen funciones que no encontrará en un editor de código.

Los mejores editores de código para Linux

Echemos un vistazo a seis de los mejores editores de código disponibles para Linux.

1. Código de Visual Studio

Visual Studio Code es un editor de texto de código para programadores. Esta aplicación es un editor de código avanzado, ya que también ofrece características similares a IDE. Su soporte para desarrolladores y su configuración liviana han ganado una gran popularidad entre los programadores.

La aplicación proporciona toneladas de extensiones que agregan más funciones y soporte para lenguajes de programación. Una característica útil de VS Code es su buena integración con Git .

Visual Studio Code es de código abierto y gratuito para todos. Es una aplicación multiplataforma disponible para todas las principales distribuciones de Linux, Windows y macOS. Sin embargo, es posible que deba instalar Git junto con VS Code para usar sus funciones de control de versiones. Consulte este tutorial para tener una idea de cómo instalar Visual Studio Code en Linux .

Descargar : Visual Studio Code (gratis)

2. Sublime Text

Sublime Text es un editor de código antiguo y de renombre disponible para varias plataformas, incluido Linux. Ofrece un rendimiento mejorado a través del renderizado de GPU.

Esta aplicación se lanzó inicialmente como un editor de código, pero con el tiempo ha introducido algunas características similares a las de IDE. Ofrece varias características como un minimapa, selección múltiple, fragmentos personalizados, sangría de código y reconocimiento automático de tipo de archivo a través de estructuras.

Sublime Text se puede descargar y utilizar de forma gratuita. Está disponible para todas las plataformas y también admite complementos que se suman a la funcionalidad del editor.

Descargar : Sublime Text (Gratis)

3. Átomo

Atom es un editor de texto para programadores desarrollado por la comunidad de GitHub. Es altamente personalizable y le permite agregar sus configuraciones. También puede agregar varios complementos a Atom, y la aplicación es compatible con muchos lenguajes de programación.

También puede personalizar este editor de código con diferentes temas. Atom es liviano y fácil de usar con RAM. Atom es completamente gratuito y de código abierto y está disponible para todas las principales distribuciones de Linux, incluidas Ubuntu y Arch Linux.

Descargar : Atom (gratis)

4. Brackets

Brackets es un editor de código con algunas características básicas similares a las de IDE. Si eres un desarrollador web, Brackets es una excelente opción para ti. Es bastante ligero pero robusto.

La aplicación le permite diseñar y ver vistas previas de aplicaciones en tiempo real para aplicaciones web. Tiene un editor en línea que permite abrir una ventana en el código requerido.

Brackets es de código abierto y gratuito para todos. También tiene un buen soporte de la comunidad, así que tenga la seguridad de que obtendrá soluciones rápidas a todos sus problemas.

Descargar : brackets (gratis)

5. Komodo Edit

Komodo Edit es un editor de código en varios idiomas para programadores y desarrolladores web. Proporciona algunas funciones básicas de depuración y prueba que normalmente se encuentran en los IDE.

La aplicación tiene una buena inteligencia de código impulsada por IA que permite la eliminación de errores de sintaxis . También es compatible con sistemas de control de versiones como Git. Hay varias extensiones disponibles para potenciar la aplicación. Sin embargo, a algunos de ellos se les paga.

Komodo Edit ofrece sus funciones básicas sin costo para las personas. Sin embargo, las versiones Team y Enterprise con funciones avanzadas requieren una suscripción. También puedes descargar su versión IDE gratis si eres un desarrollador independiente.

Descargar: Komodo Edit (versión gratuita y premium disponible)

6. Geany

Geany es otro editor de código de Linux para programadores. Se centra en el rendimiento a través de su interfaz de usuario liviana y limpia.

También puede usarlo como un IDE de nivel de entrada, pero originalmente se desarrolló como un editor de código. La aplicación ofrece algunas características buenas, como resaltado de sintaxis, complementos y extensiones, navegación de código, gestión de proyectos y muchas más.

Geany es una aplicación gratuita. Puede instalarlo desde el sitio web oficial, clonando el repositorio de GitHub o utilizando sitios web de terceros. También permite descargar múltiples temas para personalizar la interfaz.

Descargar : Geany (Gratis)

Los mejores IDE para Linux

Aquí hay cuatro de los mejores IDE que puede descargar en su máquina Linux.

1. IntelliJ IDEA

IntelliJ IDEA es un IDE popular para desarrolladores de Java y Android con toneladas de funciones poderosas para el desarrollo de software. Ha sido un estándar de la industria durante años.

La aplicación tiene un algoritmo de inteligencia de código inteligente que reduce sus esfuerzos de escritura de código. También detecta errores de sintaxis y de compilación de manera eficiente.

IntelliJ IDEA tiene dos versiones: Ultimate y Community. Todas las funciones de Android y Java están disponibles de forma gratuita en la versión Community. Sin embargo, el desarrollo web y algunas funciones avanzadas requieren la versión Ultimate, que no es gratuita.

Descargar : IntelliJ IDEA (versión gratuita y premium disponible)

2. Eclipse

Eclipse es un potente IDE de desarrollo de Java . Tiene un excelente soporte para desarrolladores y ofrece un rendimiento estable listo para usar. La aplicación es uno de los IDE más avanzados que ofrece funciones de desarrollo front-end.

Eclipse tiene un buen soporte de idiomas. Puede usarlo para codificar en C, C ++, COBOL, Fortran, Haskell, JavaScript, PHP, Perl, Python, R, Ruby, Ruby on Rails y Scheme.

Eclipse es un IDE gratuito y de código abierto. También tiene algunas versiones avanzadas que ofrecen funciones empresariales.

Descargar : Eclipse (Gratis)

3. Apache NetBeans

Apache NetBeans es un IDE rápido y potente para el desarrollo de software. Tiene un buen soporte de la comunidad y puede usarlo para escribir código en varios idiomas.

La aplicación proporciona software y herramientas de desarrollo web. Tiene múltiples complementos para mejorar la adaptabilidad a las nuevas funciones. Además, también ofrece herramientas de diseño basadas en GUI para el desarrollo front-end.

Apache NetBeans es un proyecto de código abierto y su uso es gratuito. Es posible que necesite configurar JDK en su máquina antes de instalar NetBeans.

Descargar : Apache NetBeans (gratis)

4. Bluefish

Bluefish comenzó como un editor de código, pero ahora tiene algunas características sólidas de IDE. Es más adecuado para desarrolladores y diseñadores web.

La aplicación ofrece autocompletado de etiquetas, sangría, búsqueda potente e integración con programas externos. También es compatible con la mayoría de lenguajes como HTML, CSS, Java, Python, C ++, C y muchos más.

Bluefish es gratuito y de código abierto. Es una aplicación multiplataforma disponible para todas las plataformas.

Descargar : Bluefish (Gratis)