Mensajes recientes

#71
Dudas y pedidos generales / Re:Hackear cuenta de Facebook
Último mensaje por H6hzkx - Junio 17, 2025, 06:41:13 AM
Se puede mediante un ataque de diccionario o pishing
#72
Noticias Informáticas / Bug en ASUS Armoury Crate perm...
Último mensaje por AXCESS - Junio 17, 2025, 03:46:24 AM


Una vulnerabilidad de alta gravedad en el software ASUS Armoury Crate podría permitir a los atacantes escalar sus privilegios al nivel SYSTEM en equipos Windows.

El problema de seguridad se ha identificado como CVE-2025-3464 y recibió una puntuación de gravedad de 8,8 sobre 10.

Podría explotarse para eludir la autorización y afecta al archivo AsIO3.sys del software de gestión del sistema Armoury Crate.

Armoury Crate es el software oficial de control del sistema para Windows de ASUS. Proporciona una interfaz centralizada para controlar la iluminación RGB (Aura Sync), ajustar las curvas de los ventiladores, gestionar los perfiles de rendimiento y los periféricos ASUS, así como descargar controladores y actualizaciones de firmware.

Para realizar todas estas funciones y proporcionar una monitorización del sistema de bajo nivel, el paquete de software utiliza el controlador del kernel para acceder y controlar las funciones del hardware.

El investigador de Cisco Talos, Marcin "Icewall" Noga, informó sobre CVE-2025-3464 a la empresa tecnológica.

Según un aviso de Talos, el problema radica en que el controlador verifica a los llamantes basándose en un hash SHA-256 codificado de AsusCertService.exe y una lista de permitidos PID, en lugar de usar controles de acceso adecuados a nivel de sistema operativo.

Para explotar la vulnerabilidad, se crea un enlace físico desde una aplicación de prueba benigna a un ejecutable falso. El atacante inicia la aplicación, la pausa y modifica el enlace físico para que apunte a AsusCertService.exe.

Cuando el controlador comprueba el hash SHA-256 del archivo, lee el binario de confianza, ahora enlazado, lo que permite a la aplicación de prueba eludir la autorización y acceder al controlador.

Esto otorga al atacante privilegios de sistema de bajo nivel, lo que le otorga acceso directo a la memoria física, los puertos de E/S y los registros específicos del modelo (MSR), lo que facilita la vulneración total del sistema operativo.

Es importante tener en cuenta que el atacante debe estar ya en el sistema (infección de malware, phishing, cuenta sin privilegios comprometida) para explotar CVE-2025-3464.

Sin embargo, la amplia implementación del software en ordenadores de todo el mundo puede representar una superficie de ataque lo suficientemente grande como para que su explotación resulte atractiva.

Cisco Talos validó que CVE-2025-3464 afecta a la versión 5.9.13.0 de Armoury Crate, pero el boletín de ASUS indica que la falla afecta a todas las versiones entre la 5.9.9.0 y la 6.1.18.0.

Para mitigar el problema de seguridad, se recomienda instalar la última actualización abriendo la aplicación Armoury Crate y accediendo a "Configuración" > "Centro de actualizaciones" > "Buscar actualizaciones" > "Actualizar".

Cisco informó de la falla a ASUS en febrero, pero hasta la fecha no se ha observado ninguna explotación in situ. Sin embargo, ASUS recomienda encarecidamente a los usuarios que actualicen Armoury Crate a la última versión.

Los errores del controlador del kernel de Windows que conducen a la escalada de privilegios locales son populares entre los piratas informáticos, incluidos los actores de ransomware, las operaciones de malware y las amenazas a las agencias gubernamentales.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#73
Noticias Informáticas / Los smartwatches podrían usars...
Último mensaje por AXCESS - Junio 17, 2025, 03:39:21 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un nuevo artículo de investigación propone un método inusual de exfiltración de datos de sistemas aislados mediante relojes inteligentes.

El concepto, creado por investigadores de la Universidad Ben-Gurion, parece sacado de una película de espías, pero los detalles revelan la complejidad técnica y la escasa viabilidad de un ataque de este tipo.

El método, denominado "SmartAttack", se basa en explotar el micrófono de un reloj inteligente comprometido para recibir señales ultrasónicas de un ordenador infectado aislado.

En el extremo receptor, un reloj inteligente, también infectado con malware, debe estar dentro del alcance y la orientación correctos para captar las transmisiones ultrasónicas.

El autor del artículo, Mordechai Guri, PhD, describió los relojes inteligentes como "un vector de ataque poco explorado pero efectivo", señalando que los dispositivos también están sujetos a movimientos impredecibles al llevarse en la muñeca, lo que reduce la fiabilidad de la recepción.

El reloj inteligente utilizaría entonces sus funciones de conectividad, como wifi, Bluetooth o incluso el correo electrónico, para retransmitir los datos al atacante.

Esta secuencia podría ser posible en experimentos estrictamente controlados, pero la implementación en el mundo real sería mucho más difícil.

Aunque el artículo es hipotético, plantea preguntas reales sobre si las herramientas de ciberseguridad actuales, como el mejor antivirus o software de protección de endpoints, están equipadas para detectar o defenderse contra estas amenazas indirectas y poco convencionales.

Para las organizaciones que utilizan redes aisladas para proteger información confidencial, las protecciones tradicionales podrían no ser suficientes.

Asimismo, si bien las mejores herramientas de protección contra el robo de identidad son eficaces contra vectores de amenaza conocidos, este tipo de canal encubierto explota el hardware y los entornos de maneras que las soluciones existentes podrían no anticipar.

El documento recomienda una defensa más avanzada, que incluye interferencias ultrasónicas, monitorización de señales en tiempo real e incluso cortafuegos ultrasónicos.

Sin embargo, la viabilidad de estas medidas, especialmente en entornos con recursos limitados, sigue siendo incierta.

Dicho esto, como ocurre con muchas demostraciones académicas, la amenaza real se basa más en el potencial que en la probabilidad.

Fuente
:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#74
Noticias Informáticas / Malware para Android llamado S...
Último mensaje por AXCESS - Junio 17, 2025, 03:20:44 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los estafadores siempre están inventando nuevos trucos. Justo cuando empiezas a sentirte seguro de detectar correos electrónicos de phishing, enlaces sospechosos y apps bancarias falsas, ellos encuentran una nueva estrategia. Últimamente, se han vuelto más creativos, aprovechando las funciones integradas de nuestros teléfonos para llevar a cabo sus estrategias. Uno de los objetivos más recientes es NFC, la tecnología detrás del pago táctil.

Puede parecer inofensivo, pero una nueva estafa lo está utilizando de maneras que la mayoría de la gente jamás imaginaría. Un malware para Android llamado SuperCard va más allá de simplemente robar los datos de tu tarjeta. Permite a los atacantes usar tu tarjeta remotamente para transacciones reales. Y lo peor es que todo comienza con algo tan simple como un mensaje de texto.

SuperCard X se distingue de otros programas maliciosos para Android por su funcionamiento. Según investigadores de Cleafy, en lugar de robar nombres de usuario, contraseñas o códigos de verificación, utiliza un método llamado retransmisión NFC. Esto permite a los atacantes copiar los datos de la tarjeta del dispositivo de la víctima en tiempo real y usarlos para realizar pagos o retirar efectivo. El proceso no requiere acceso físico a la tarjeta ni conocer el PIN.

El malware se ofrece mediante un modelo de Malware como Servicio, lo que significa que diferentes ciberdelincuentes pueden usarlo en sus propias regiones. Esto hace que la amenaza sea más escalable y difícil de contener. A diferencia de la mayoría de los troyanos bancarios, SuperCard X no se centra en una institución específica. Se dirige a cualquier titular de tarjeta, independientemente del banco emisor.

Otra diferencia clave es el sigilo del malware. Utiliza permisos mínimos y no incluye funciones adicionales que faciliten su detección. Este enfoque simplificado le ayuda a evitar la detección del software antivirus y le permite operar silenciosamente en los dispositivos infectados.

El fraude comienza con un mensaje enviado por SMS o WhatsApp. Se hace pasar por un banco y advierte al destinatario sobre una transacción sospechosa. El mensaje incluye un número de teléfono e insta a la persona a llamar para resolver el problema. Este es el primer paso para ganarse la confianza de la víctima.

Una vez al teléfono, el atacante se hace pasar por un representante bancario y guía a la víctima a través de un proceso de seguridad falso. Esto puede incluir solicitarle que confirme sus datos personales o que ajuste la configuración de su aplicación de banca móvil, como eliminar los límites de gasto de su tarjeta.

A continuación, el atacante solicita a la víctima que instale una aplicación móvil que se describe como una herramienta para verificar la cuenta o mejorar la seguridad. En realidad, esta aplicación contiene el malware SuperCard X. Tras la instalación, el atacante le indica a la víctima que toque el teléfono con su tarjeta. El malware captura los datos NFC de la tarjeta y los envía a un segundo teléfono controlado por el atacante.

Con los datos copiados, el atacante puede realizar pagos sin contacto o retirar fondos de cajeros automáticos casi al instante. Este método le permite robar fondos rápidamente y deja pocas oportunidades para que los bancos o las víctimas intervengan a tiempo.

Fuente
:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#75
Noticias Informáticas / Secreta agenda de IA del equip...
Último mensaje por AXCESS - Junio 17, 2025, 03:19:21 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un repositorio de GitHub reveló discretamente lo que parecía ser el plan de la administración Trump para un despliegue masivo de IA a nivel federal.

El proyecto No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, diseñado para centralizar la implementación de IA en todas las agencias, fue expuesto accidentalmente y eliminado abruptamente cuando comenzaron las consultas de los medios. A pesar de la eliminación, las versiones archivadas circularon rápidamente, lo que generó un intenso escrutinio público.

Este incidente puso de relieve la preocupación por el secretismo en los proyectos tecnológicos federales, especialmente aquellos con amplias implicaciones para el uso de datos, la automatización y la vigilancia.

Fuente
:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#76
Noticias Informáticas / Actores de amenazas atacan con...
Último mensaje por AXCESS - Junio 16, 2025, 04:32:03 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de ciberseguridad han observado una nueva ola de ciberataques que involucran a HijackLoader y DeerStealer, utilizando tácticas de phishing para inducir a las víctimas a ejecutar comandos maliciosos.

Según la Unidad de Respuesta a Amenazas (TRU) de eSentire, que descubrió la campaña, esta utiliza ClickFix como vector de acceso inicial.

Las víctimas son redirigidas a una página de phishing que les solicita ejecutar un comando de PowerShell a través del símbolo del sistema de Windows. Este comando descarga un instalador llamado now.msi, que inicia una cadena de acciones que culmina en la ejecución de HijackLoader y la liberación de la carga útil de DeerStealer.

eSentire afirmó que HijackLoader ha estado activo desde 2023 y es conocido por su uso de esteganografía, específicamente ocultando datos de configuración en imágenes PNG.

Una vez ejecutado, el cargador explota binarios legítimos para ejecutar código malicioso sin firmar, inyectando finalmente DeerStealer en la memoria. Las amplias capacidades de robo de DeerStealer

DeerStealer, también comercializado como XFiles Spyware en foros de la dark web por el usuario LuciferXfiles, es un ladrón de información por suscripción con funciones que van mucho más allá del robo de credenciales.

El malware:

Extrae datos de más de 50 navegadores web

Secuestra más de 14 tipos de monederos de criptomonedas mediante la monitorización del portapapeles

Obtiene credenciales de programas de mensajería, FTP, VPN, correo electrónico y clientes de juegos

Incluye VNC oculto para acceso remoto sigiloso

Utiliza canales HTTPS cifrados para la comunicación de comando y control (C2)

El malware también incluye ofuscación modular y máquinas virtuales para descifrar cadenas, lo que dificulta las técnicas de análisis tradicionales.

Trucos de línea de comandos

El ataque comienza cuando el usuario ejecuta, sin darse cuenta, un comando codificado que obtiene el instalador.

Aunque el instalador utiliza un binario firmado de COMODO, carga una DLL manipulada para secuestrar la ejecución. Esta DLL alterada finalmente descifra la siguiente etapa, lo que inyecta DeerStealer en otro proceso legítimo.

A pesar de las herramientas públicas disponibles para descifrar la configuración de HijackLoader, los atacantes continúan utilizando los mismos métodos, lo que indica desconocimiento o indiferencia ante los riesgos de detección.

Amenaza en expansión, herramientas en evolución

eSentire advirtió que DeerStealer está en constante evolución, con nuevas funciones que incluyen compatibilidad con macOS, mejoras basadas en IA y nuevos objetivos de cliente.

Los actores de amenazas que se suscriben a planes de pago más altos (hasta $3000 al mes) reciben beneficios adicionales como reencriptación, firma de carga útil y personalización avanzada.

A medida que estas herramientas se vuelven más sofisticadas, los defensores deben mantenerse alerta.

El TRU de eSentire recomienda monitorear continuamente las amenazas y actualizar los mecanismos de protección de puntos finales para detectar cargadores y ladrones emergentes antes de que se produzca cualquier daño.

Fuente
:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#77
Noticias Informáticas / Mercado de la Dark Web de Arch...
Último mensaje por AXCESS - Junio 16, 2025, 04:23:22 PM


Las fuerzas de seguridad europeas han desmantelado Archetyp Market, una plataforma de la dark web de larga trayectoria utilizada principalmente para la venta de drogas, tras una operación internacional coordinada denominada Operación Deep Sentinel que abarcó seis países. El desmantelamiento pone fin a un importante mercado de drogas en línea que había operado prácticamente sin interrupciones durante más de cinco años.

Archetyp había creado una base global de usuarios superior a los 600.000 y facilitaba transacciones por valor de al menos 250 millones de euros. Los investigadores afirman que era uno de los pocos mercados de la dark web que permitía la venta de fentanilo y otros opioides sintéticos potentes, lo que contribuía a la amenaza generalizada de sobredosis y la circulación de drogas ilícitas en Europa y otros lugares.

La operación se llevó a cabo entre el 11 y el 13 de junio, con la participación de las fuerzas policiales de Alemania, Países Bajos, Rumanía, España y Suecia, quienes llevaron a cabo una serie de operaciones específicas. Cerca de 300 agentes participaron en el operativo, que detuvo al administrador alemán de 30 años (conocido con los alias de YosemiteGhostWrite y BigBossChefOfArchetyp/ASNT) en Barcelona y desmanteló la infraestructura del mercado en los Países Bajos.

Las autoridades también actuaron contra un moderador y seis de los principales vendedores de la plataforma en Alemania y Suecia. Los investigadores incautaron activos valorados en 7,8 millones de euros, que incluyen criptomonedas y bienes físicos.

Dominios Incautados y Aviso Oficial

Las autoridades han incautado todos los dominios de la clear web  y en la dark web asociados y operados por Archetyp Market, incluyendo los siguientes:

Archetyp[.[cc

[Zjfsopfrwpvqrhiy73vxb6zq7ksyffkzfyow2gmhgvjsseogy65uguyd.onion]

[Uyeygtqorgwxmp4bskauanuiofeh7frv35nvmghni5aihf32z27ogqqd.onion]

[S4wq4oz66bbyvsv2rg3ixwuwzvoxv226bg3563ptchx7xknelhfu3rqd.onion]

Quienes visiten estos dominios verán un banner de incautación acompañado de un aviso que indica:

"Este dominio ha sido incautado por la Oficina Federal de Policía Criminal (BKA) en nombre de la Fiscalía General de Fráncfort del Meno". Principal como parte de una operación policial coordinada. Las fuerzas del orden han incautado bases de datos y otra información relacionada con este dominio. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Según el comunicado de prensa de Europol, la operación fue dirigida por la Fiscalía General de Alemania en Fráncfort y contó con el apoyo de Europol y Eurojust. Los investigadores afirman haber identificado a las personas detrás de la plataforma mediante el rastreo de pruebas forenses digitales y la observación de cómo se movía el dinero a través de criptomonedas y sistemas financieros tradicionales.

Jean-Philippe Lecouffe, subdirector ejecutivo de Operaciones de Europol, afirmó que la retirada de Archetyp Market envía un mensaje claro a los narcotraficantes en línea.

"No hay refugio para quienes se benefician del daño", declaró, señalando que el desmantelamiento interrumpe un importante punto de distribución de opioides sintéticos, cocaína, MDMA y otras sustancias ilegales.

El desmantelamiento de Archetyp se suma a la creciente lista de mercados de la dark web clausurados por grupos de trabajo internacionales en los últimos años. Al igual que Dream Market y Silk Road, Archetyp se había ganado una reputación en el mundo criminal por su fiabilidad y alcance. Las autoridades afirman que su desmantelamiento tendrá un gran impacto en las redes de narcotráfico en línea, al menos temporalmente.

Entre las agencias participantes se encuentran la Policía Criminal Federal Alemana, la Policía Nacional Holandesa, la Policía Nacional Rumana, la Policía Nacional Española, la Autoridad Policial Sueca y la Oficina de Investigaciones de Seguridad Nacional de Estados Unidos. La División de Investigación Criminal del IRS y el Departamento de Justicia de Estados Unidos también contribuyeron a la investigación.

Según Europol, este tipo de cooperación transfronteriza ha demostrado ser una de las herramientas más eficaces para combatir la infraestructura criminal en línea. A medida que más vendedores y compradores de la dark web recurren a herramientas de anonimización y criptomonedas, los investigadores están ajustando sus métodos, utilizando análisis avanzados y operaciones conjuntas para mantenerse al día.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#78
Noticias Informáticas / WhatsApp está añadiendo anunci...
Último mensaje por AXCESS - Junio 16, 2025, 04:13:33 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tras años ofreciendo servicios gratuitos sin ningún tipo de extra, WhatsApp empezará a mostrar anuncios en la popular app de chat. Cabe aclarar que los usuarios solo verán anuncios en la pantalla de Estado, la versión de la app de las Historias de Instagram.

Así, al igual que ves un anuncio después de ver algunas historias en Instagram, verás anuncios en WhatsApp después de ver algunas actualizaciones de Estado.

La compañía afirmó que su mecanismo de anuncios utiliza indicadores como el país o la ciudad, el idioma y los canales que siguen los usuarios, así como datos de los anuncios con los que interactúan.

Meta afirmó que no utiliza datos de identificación personal, como números de teléfono, mensajes, llamadas ni grupos de los usuarios, para mostrar anuncios dirigidos. Si un usuario ha añadido su cuenta de WhatsApp al Centro de Cuentas de Meta, la compañía utilizará las preferencias de su cuenta para mostrar anuncios.



La compañía afirmó que está permitiendo a empresas y usuarios promocionar sus Canales, la función de difusión de WhatsApp, en la sección de descubrimiento, y que también permitirá a creadores y empresas selectos cobrar a los usuarios una suscripción para desbloquear actualizaciones exclusivas en los Canales. La compañía indicó que estos pagos de suscripción serán facilitados por las tiendas de aplicaciones.

Meta indicó que más de 1500 millones de personas usan Estados y Canales al día.

Hasta ahora, WhatsApp ha generado ingresos a través de su plataforma WhatsApp Business y anuncios de clic para WhatsApp. Meta ha mencionado repetidamente estos canales como canales de ingresos en crecimiento en sus últimos informes trimestrales de resultados.

Alice Newton-Rex, vicepresidenta de producto de WhatsApp, afirmó en una sesión informativa que los anuncios son una extensión adecuada de las fuentes de ingresos de la aplicación.

"[Los nuevos anuncios y productos promocionales] parecían la siguiente evolución natural, ahora que ambas empresas han escalado para ayudar a las personas a descubrir negocios directamente dentro de WhatsApp. Y eso era lo que escuchábamos cada vez con más frecuencia de las empresas que también querían hacer", afirmó.

WhatsApp anunció que los anuncios y estas funciones se implementarán globalmente en los próximos meses.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#79
Noticias Informáticas / La policía holandesa identific...
Último mensaje por AXCESS - Junio 16, 2025, 03:54:13 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La policía neerlandesa ha citado a al menos 20 usuarios del foro de hacking No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, un conocido mercado ilícito incautado por el FBI. En total, se identificaron 126 usuarios de los Países Bajos, uno de ellos de tan solo 11 años. Es posible que otros países sigan el ejemplo.

La plataforma para ciberdelincuentes no protegía los datos de sus usuarios: las investigaciones sobre nombres de usuario y direcciones de correo electrónico de la plataforma incautada No tienes permitido ver enlaces. Registrate o Entra a tu cuenta identificaron a 126 usuarios neerlandeses.

"Finalmente, se identificaron 126 usuarios individuales y se identificaron los delitos de cada uno. Algunos individuos habían sido condenados previamente o estaban involucrados en investigaciones en curso", declaró la policía neerlandesa en un comunicado de prensa.

Los ciberdelincuentes en la plataforma incautada intercambiaban herramientas de hacking, listas combinadas (combolist) y otros datos robados, compartían tutoriales de fraude y otra información ilícita. Algunos de los individuos identificados simplemente navegaban por el sitio o publicaban en el foro.

La edad promedio de los usuarios era de tan solo 20 años, y el usuario más joven tenía 11. Exmiembros de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta están recibiendo cartas o correos electrónicos de la policía. Además, la policía citó a 20 personas, y ocho enfrentan cargos penales. La decisión final la tomará la Fiscalía de los Países Bajos.

Durante las intervenciones, la policía se centró en advertir a los usuarios sobre el impacto de sus acciones y las posibles consecuencias. Tener antecedentes penales dificulta obtener una hipoteca y acceder a ciertas oportunidades educativas y profesionales.

"Además, se están eliminando varias cuentas de Telegram y Discord, ya que probablemente se utilizan para intercambiar datos de posibles víctimas", declaró la policía.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta fue atacado durante una operación internacional de ciberseguridad denominada Operación Talento.

Cybernews informó previamente que, tras la retirada del foro el 25 de enero de 2025, Cracked resurgió bajo un dominio de nivel superior diferente.

Las autoridades advierten ahora que todas las plataformas similares son "visibles para la policía".

"Estas plataformas pueden parecer 'discretas', pero no se equivoquen: muchos de estos sitios y grupos son públicos", advierte la policía neerlandesa.

"Participar y visitar estas plataformas parece muy fácil y, sobre todo, inocente, pero existe un gran riesgo de que se cruce la línea y se cometa un delito posteriormente", declaró la policía.

"Esto podría dar lugar a delitos como piratería informática, phishing y fraude en el servicio de asistencia bancaria".

La policía neerlandesa ha ganado reconocimiento por contar con una de las unidades de ciberdelincuencia más avanzadas y por su enfoque proactivo. A medida que avanza la investigación, otros países podrían seguir el ejemplo.

Desde Europol, varios otros países han participado en la protección y eliminación de los servidores utilizados por el foro Cracked durante el último año.

Aunque el sitio resurgió en abril, BitDefender duda que recupere la confianza de los usuarios y evite nuevos intentos de incautación por parte de las autoridades. Su predecesor ya divulgó información crítica sobre las identidades de los ciberdelincuentes.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#80
Noticias Informáticas / Dinamarca migra de Microsoft a...
Último mensaje por Dragora - Junio 16, 2025, 01:16:57 PM

El Ministerio de Digitalización de Dinamarca ha anunciado un ambicioso plan para sustituir gradualmente las soluciones de Microsoft por software libre, principalmente Linux y LibreOffice, a partir de 2025. Este paso marca un hito en la estrategia tecnológica del país y forma parte de un esfuerzo nacional por reducir la dependencia tecnológica de empresas estadounidenses, optimizar los costes y reforzar la soberanía digital.

Una transición histórica hacia el código abierto

La migración tiene como objetivo reemplazar herramientas como Office 365 y Windows por alternativas de código abierto que permitan un mayor control sobre los datos y los sistemas utilizados por la administración pública. Dinamarca se une así a una creciente tendencia europea en favor del software de código abierto, ya observada en países como Alemania, Francia y España.

La ministra de Digitalización, Caroline Stage Olsen, confirmó que más de la mitad del personal del ministerio comenzará a trabajar con entornos Linux y LibreOffice en los próximos meses. La intención es que toda la plantilla haya completado la transición antes de finalizar el año.

Este movimiento no solo implica un cambio de herramientas, sino también una transformación profunda en la cultura digital del sector público danés, con énfasis en el uso de soluciones abiertas, seguras y menos dependientes de terceros.

Motivos de la migración: soberanía digital, seguridad y ahorro

Las razones detrás de esta decisión son múltiples. En primer lugar, el gobierno danés busca reducir la dependencia tecnológica de proveedores extranjeros, especialmente de Estados Unidos, en un contexto de creciente preocupación por la seguridad de los datos públicos y la exposición a riesgos derivados del dominio de grandes corporaciones tecnológicas.

En segundo lugar, el uso de software libre supone una reducción significativa de los costes de licenciamiento, lo que permite optimizar el gasto público. Además, el código abierto ofrece una mayor transparencia y auditabilidad, facilitando el cumplimiento de normativas de protección de datos y seguridad informática.

Proceso gradual y con margen de reversibilidad

La ministra Olsen ha subrayado que se trata de un proceso planificado y progresivo, con posibilidad de ajuste en función de los resultados. La primera etapa incluye a la mitad del personal del ministerio, y si no se presentan obstáculos insalvables, la migración continuará hasta completarse.

En caso de dificultades técnicas que afecten el trabajo diario, se contempla un retorno temporal a las soluciones de Microsoft, mientras se buscan nuevas alternativas. Sin embargo, Olsen ha recalcado que el compromiso es firme: "No avanzaremos hacia nuestro objetivo si no empezamos".

Copenhague y Aarhus también abandonan Microsoft

La decisión del Ministerio de Digitalización no es aislada. Las dos principales ciudades del país, Copenhague y Aarhus, han comenzado sus propios procesos de migración lejos de las tecnologías de Microsoft. Ambas municipalidades citan razones similares: costes elevados, preocupaciones de privacidad de datos y la necesidad de recuperar el control tecnológico.

Este enfoque refuerza la visión nacional de que la digitalización debe estar al servicio de los ciudadanos y no sujeta a los intereses de empresas extranjeras.

Una tendencia europea en crecimiento

El caso danés se suma a una tendencia en expansión dentro de la Unión Europea, donde diversos gobiernos buscan reemplazar soluciones propietarias por alternativas abiertas y locales. Un ejemplo relevante es el del estado federado de Schleswig-Holstein en Alemania, que también ha decidido migrar completamente a Linux y software libre.

La Comisión Europea, por su parte, ha manifestado su interés en promover infraestructuras digitales soberanas y debatir legislaciones que limiten la dependencia de proveedores tecnológicos dominantes, especialmente en áreas críticas como la nube y la inteligencia artificial.

Retos de la migración: formación y adaptación cultural

El camino hacia el software libre no está exento de desafíos. Expertos en transformación digital señalan que el éxito dependerá en gran medida de la formación adecuada del personal y de la existencia de competencias técnicas internas capaces de gestionar, mantener y evolucionar las nuevas herramientas.

Desde el gobierno danés se insiste en que no se trata de "dar la espalda" a la innovación ni a la colaboración internacional, sino de garantizar que el país nunca más dependa de unos pocos proveedores para operar su administración pública.

Un modelo a seguir para la soberanía digital

La apuesta de Dinamarca por abandonar Microsoft y adoptar software libre como LibreOffice y Linux es un paso firme hacia la autonomía tecnológica. A través de esta decisión, el país no solo busca proteger sus datos y optimizar recursos, sino también convertirse en un referente para otros estados europeos que desean fortalecer su infraestructura digital nacional.

En un entorno global cada vez más interconectado y con riesgos crecientes en ciberseguridad y privacidad, la migración hacia tecnologías abiertas y controladas localmente se presenta como una opción estratégica para garantizar el futuro digital de los gobiernos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta