Noticias de Tecnología e Internet de abc.es

30-11-2017 | abc.es
Samsung patenta un sistema para colocar el lector de huellas debajo de la pantalla: ¿un Galaxy S9 revolucionario?
Cuando todavía no se ha cerrado 2017, los fabricantes de tecnología continúan explorando nuevas fórmulas y experimentando con ciertas innovaciones para intentar sorprender el próximo año. Este año ha dejado unas tendencias claras en el mercado de la telefonía móvil como el diseño de pantalla casi sin bordes o la popularización de las cámaras duales. Pero se quedó en el tintero una tecnología que, por problemas técnicos, este año no ha visto la luz: el sistema de huella dactilar integrado dentro de la propia pantalla. Una propuesta que ensayaron tanto Apple como Samsung en los últimos meses pero que no llegó a fructificar. En su lugar, se ha consolidado el sensor biométrico como mecanismo de acceso al terminal y efectuar pagos móviles, pero el gigante norteamericano, con el iPhone X, ha querido adoptar otra idea; el reconocimiento facial. Pero todavía queda mucha tela que cortar mientras se evalúan las características y prestaciones que formarán parte del próximo buque insignia de la firma surcoreana, el Galaxy S9, tal y como se conoce de momento en el mentidero de internet. El dispositivo, cuya presentación se prevé para marzo, promete incluir un nuevo sistema de desbloqueo y, como resulta obvio, mayor potencia en comparación con sus predecesores. Así se desprende, sin embargo, de una patente registrada en abril por Samsung en la Organización Mundial de la Propiedad Intelectual (OMPI), en la que se describe un sistema de 12 puntos de presión en la propia pantalla del terminal. Un espacio destinado, sugieren las imágenes, para integrar un lector de huelas dactilares que permita contacto con el dedo. Además, al tratarse de una capa instalada debajo del cristal el sensor podría llegar a extenderse a toda la pantalla. Se trataría, pues, de una tecnología revolucionaria, aunque por el momento todavía hay que dudar al respecto. ¿Demasiado pronto? De hecho, lo más probable es que se cumplan los pronósticos que apuntan a que el lector de huellas se colocará en el terminal en la parte trasera, pero en el centro. Una alternativa que, en caso de lograrse, eliminaría de facto el pulsador físico que, en el caso de los Galaxy S8 y Galaxy Note 8, se ha colocado en la parte trasera del dispositivo empujado por el nuevo diseño móvil de cubrir el frontal con la pantalla. Esta solución, de la que por ahora se desconoce su resultado, también ha estado perseguida por Apple, que finalmente apostó por Face ID o reconocimiento facial en su nuevo iPhone X. Por ahora se especula en cuentagotas con algunas de las funciones del Galaxy S9, pero se cree que algunos de sus componentes, como el chip Exynos 9810, fabricado en un proceso de 10 nanómetros, ya han entrado en la primera fase de fabricación. Por el momento, se cree que el diseño no sufrirá variaciones respecto al Galaxy S8, apostando nuevamente por reducir a la mínima expresión los marcos de la pantalla.
30-11-2017 | abc.es
El creador de Android, acusado de «comportamiento inapropiado»
La noticia sorprendió en 2014. Andy Rubin, creador del sistema Android y una figura clave dentro de Google desde que ingresara en la compañía en 2005, abandonaba la directiva del gigante tecnológico alegando que quería centrarse en su proyecto personal. En aquel momento nadie se planteó que detrás de su decisión pudiera haber motivos ocultos, aunque ahora, tres años después, un informe puede ofrecer distintas respuestas a tan inesperada salida. Una investigación realizada por el medio estadounidense The Information afirma que una empleada, de la que no se ha revelado su nombre, elevó una queja al departamento de recursos humanos de Google informando de una actuación «inapropiada» por parte de Rubin. No ha trascendido tampoco la gravedad de los hechos, aunque es público que las relaciones entre empleados y superiores están prohibidas. Todo apunta a que la denuncia estuvo motivada por una relación que salió mal, y el informe concluía que el comportamiento del cofundador de Android «había sido incorrecto y de mala fe», cuestión por la que habría salido de Google (no se sabe si de forma libre o involuntaria) en 2014, dejando a Sundar Pichai a cargo del departamento de robótica de la compañía, hasta entonces liderado por Rubin, donde había aterrizado menos de un año antes tras dejar la dirección de Android. Aunque el exdirectivo de Google no se ha pronunciado al respecto, Mike Sitrick, representante de Andy Rubin, ha afirmado: «Cualquier relación que Rubin tuvo mientras estuvo en Google fue consensuada. La compañía nunca le informó mientras trabajaba en Google sobre el hecho de haber incurrido en malas conductas. Y él no lo ha hecho, ni cuando estuvo en Google ni desde entonces». La salida de Essential, ¿coincidencia? Después de desvincularse de Google, Rubin creó en 2015 la compañía Essential, especializada en hardware y con prometedores proyectos en el campo de los terminales móviles. El Essential Phone estaba llamado a ser uno de los móviles del año, avalado por la experiencia de Rubin en el campo. Sin embargo, al mes de su presentación oficial, comenzaban los primeros problemas: el dispositivo no llegaba a las tiendas en el tiempo prometido y las expectativas caían de forma paralela a sus ventas (y también su precio). Y las malas noticias para Essential no han parado, ya que desde este lunes ha quedado «descabezada» con la marcha del propio Rubin, que ha alegado «motivos personales». Unos hechos que coinciden en tiempo con la publicación de The Information acerca del informe interno de Google. «En nuestra última reunión de la junta directiva llevada a cabo a principios de noviembre, Andy solicitó un permiso de ausencia para tratar asuntos personales. La junta estuvo de acuerdo y nuestro presidente, Niccolo de Masi, tomará el control de Essential», ha indicado un portavoz de Essential, que afronta ahora una etapa de incertidumbre.
30-11-2017 | abc.es
WhatsApp vuelve a caerse en todo el mundo
Ha vuelto a pasar. WhatsApp ha dejado de funcionar cerca de las 19.00 horas de este jueves, dejando a millones de usuarios sin la posibilidad de mandar mensajes o recibirlos a través de esta famosa aplicación. Aunque la caída ha durado apenas 40 minutos, casi 1.500 personas han reportado fallos en la web Downdetector, que recoge las críticas de los clientes de este servicio a tiempo real y los problemas concretos que se han encontrado con esta aplicación. Desde este portal se recoge que el 44% de las quejas se refirieron a la conexión, un 42% tuviern problemas para enviar o recibir mensajes y un 12% para ingresar en el sistema. Usuarios de países como Estados Unidos, Canadá, India, Finlandia, Italia, Francia o España han emitido mensajes en el foro de la web sobre la caída de WhatsApp, así como a través de Twitter, donde las críticas no se han hecho esperar. No es la primera vez este mes que colapsan los servidores de WhatsApp. El pasado 3 de noviembre también se registraba un fallo a nivel mundial a las 9.10 horas, que paralizaba el servicio, que utilizan mensualmente 1.200 millones de personas en todo el mundo, durante una hora.
30-11-2017 | abc.es
Facebook puede pedirte un «selfie» para identificarte
Si al abrir tu cuenta en Facebook , te aparece el siguiente mensaje: «carga una foto tuya que muestre claramente tu rostro», no te asustes, es el nuevo tipo de captcha (código de verificación) que la red social está probando desde hace unos meses para acabar con los bots o programas informáticos que se hacen pasar por personas. Tras la alerta de varios usuarios en foros como Reddit y el salto de la información a los medios de comunicación, Facebook ha argumentado que esta nueva herramienta está destinada a «ayudar a detectar actividad sospechosa en varios puntos de interacción en el sitio, incluyendo crear una cuenta, enviar solicitudes de amigos, configurar pagos de anuncios y crear o editar publicidad», tal y como señalan fuentes de la compañía al medio online Wired. En el mismo mensaje se especifica que la compañía «comprobará» la imagen y, luego, la «eliminará permanentemente» de sus servidores. El proceso, que es automático, incluye la identificación de actividades sospechosas, como la falta de datos al crear un perfil o datos repetitivos en el mismo, y utiliza esta fotografía para comprobar que es un documento único y determinar si se trata de una cuenta falsa. El portavoz de Facebook explicó, además, que esta prueba es uno de varios métodos, tanto automáticos como manuales, que se usan para detectar actividades sospechosas. Cuentas bloqueadas La compañía se ha negado a compartir más detalles acerca de este nuevo método de identificación, pero ha afirmado que este tipo de peticiones le pueden llegar, por ejemplo, a alguien que constantemente publica desde Nueva York y luego comienza a compartir contenido desde Rusia. Desde Twitter, varios usuarios afirmaban que mientras se hace esta comprobación, las cuentas de Facebook quedaban bloqueadas tras el mensaje de «no puede iniciar sesión ahora mismo. Nos pondremos en contacto con usted una vez que hayamos revisado su foto. Ahora se cerrará la sesión de Facebook como medida de seguridad». Evitar el porno por venganza A principios de noviembre, la compañía introducía un proyecto piloto en Australia también relacionado con las imágenes de sus usuarios, esta vez para evitar que se subieran fotos de desnudos sin el consentimiento de la persona protagonista. Las personas que sospechen que otros pueden compartir vídeos o imágenes comprometedoras, debían enviar los archivos comprometedores a Facebook a través de la aplicación Facebook Messenger, con lo que la red social creará una «huella digital» para evitar que se suban. La medida fue acogida con polémica, ya que los usuarios no se fiaban de mandar este tipo de archivos comprometedores.
30-11-2017 | abc.es
«Palm Vein», el lector de manos que quiere acabar con los niños que viven en la calle
Un gesto tan sencillo como posar la mano puede ser clave para luchar contra la situación de once millones de niños que viven en las calles de la India. Eso unido a la tecnología. Esta es la base de «Palm Vein», un sistema de identificación biométrica (autenticación a partir de alguna parte del cuerpo, en este caso, la palma de la mano) creado por Fujitsu y que basa su reconocimiento en el patrón de las venas y la circulación del oxígeno. Así, además de identificar con una fiabilidad más alta de la que se obtiene con el reconocimiento facial y más barata que con el sistema de escaneo del iris, se puede trazar toda una línea de localización exacta, situación social o incluso médica de la persona que coloca su mano en un dispositivo negro y rectangular de apenas quince por diez centímetros conectado a un dispositivo inteligente. Con toda esta información, la ONG Internacional de Cooperación al Desarrollo y Concienciación Itwillbe.org creará un registro del movimiento de los menores que viven en las calles de la capital del estado indio de Karnataka, Bangalore, que cuenta con 8,5 millones de habitantes. Este proyecto, llamado ChildMISS, se ha implantado de manera pionera en cuatro centros de la ONG Don Bosco de esta ciudad, donde ya se está formando a sus profesionales de atención social. Y la intención es llegar a los 81 en «seis u ocho meses», explica Arancha Martínez, directora de Itwillbe.org. Los siguientes pasos serán extender este sistema entre otras ONG para ampliar el registro y, después, expandir la tipología de datos y que detecten desde el número de personas que tienen enfermedades, como la polio, hasta la cantidad de refugiados que se genera tras una determinada guerra. «Las formas tradicionales en las que se trabaja para erradicar la pobreza no son suficientes. Por ello pensamos que la innovación, a través de las nuevas tecnologías, es clave para luchar contra este problema social y esto es la clave del programa» «Las formas tradicionales en las que se trabaja para erradicar la pobreza no son suficientes. Por ello pensamos que la innovación, a través de las nuevas tecnologías, es clave para luchar contra este problema social y esto es la clave del programa», ha explicado durante la presentación oficial del proyecto la directora de Itwillbe.org, acompañada por Ignacio Garicano, director de Responsabilidad Social Corporativa de Fujitsu. «Si en el sector privado los datos permiten a las empresas diseñar y producir los mejores productos y servicios para cubrir las necesidades de sus clientes, con más razón el que trabaja por erradicar los grandes problemas globales como el hambre, la trata de personas o las epidemias debe tener acceso a datos fiables y a herramientas de gestión de los mismos innovadoras y eficaces», ha continuado. «Barata de fabricar, de hacer y de usar» Por ello, hace más de un año, la ONG y Fujitsu comenzaron a plantear esta solución bajo tres premisas: «Barata de fabricar, barata de hacer y barata de usar». Es decir, que con mínima inversión, tanto en recursos financieros como humanos, se pudiese conseguir la máxima eficacia. Y así surgió «Palm Vein». «Con este dispositivo se pueden tomar hasta tres patrones biométricos: el dactilar, el facial y el palmar. El problema es que los dos primeros cambian con el paso de los años. Sin embargo, la disposición de las venas de la palma de la mano permanece inalterable durante toda nuestra vida, por lo que es posible identificar a niños desde muy temprana edad, ajustándose como anillo al dedo al objetivo del proyecto PPa (protection People app), impulsado por Itwillbe.org», ha señalado Garicano. «Pal Vein» reconoce tres patrones biométricos: el dactilar, el facial y el palmar, siendo el último el más fiable para identificar a la población menor De esta forma, los trabajadores sociales pueden portar fácilmente este lector de la palma de la mano y en tan solo unos segundos, registrar a los menores en cualquier calle, sin necesidad de conectarse a internet y con toda su información disponible en un dispositivo inteligente, tipo tableta u ordenador portátil. Una vez recogidos en el sistema, se pueden completar diferentes campos con la situación de cada menor y las actuaciones que ya se han llevado a cabo con él. Además, aparece una lista con el lugar, fecha y localización de esa misma persona las veces que ha sido registrado, dando cuenta de su situación. «Normalmente, estos niños se encuentran en zonas como estaciones o con mucho tráfico, donde las mafias operan con impunidad. Si observamos, por ejemplo, que un niño ha viajado de una punta a otra, seguramente sea un indicativo de que es víctima de tráfico humano, y que esté identificado, facilita la eficiencia y el impacto social, porque se pueden elaborar estadísticas que reflejen la realidad de estos ?invisibles?». La importancia de la protección de datos El método se ha probado en el colegio madrileño St. Michael?s School en forma de proyecto piloto con niños de entre 6 y 14 años, donde ha conseguido un 100% de acierto en identificación. En India, esta tecnología aspira a relevar al lápiz y papel, que muchas veces duplica registros o provoca ineficiencias. «Como existen tantas lenguas y dialectos, si por ejemplo un niño se llama Rayid, puede que un trabajador social lo escriba diferente de otro, con lo que se crean dos perfiles. Al final, puede ocurrir que cuando se intente identificar a Rayid, existan 40 registros diferentes y no se sepa a ciencia cierta a quién se tiene delante», ha explicado Martínez. Tanto Itwillbe.org como Fujitsu han indicado la importancia de la protección de datos de los menores a la hora de idear este proyecto. Al sistema se accede a través de una lectura biométrica del propio trabajador social, así como con una clave personal, y además existen una serie de niveles de usuario que restringen el acceso según el perfil de la persona que usa el aparato. De esta forma, un trabajador puede estar habilitado solo para registrar nuevos perfiles o un administrador puede realizar cambios en la configuración de los parámetros que se reflejan en «Palm Vein», dependiendo de su rango. «Aparte, los códigos están encriptados para garantizar la seguridad de todos los datos y evitar que nadie pueda traficar con ellos». Con 10.000 euros es posible contar con cinco o diez dispositivos capaces de recoger hasta 50.000 perfiles diferentes En cuanto a presupuesto necesario para implantar esta nueva tecnología, desde Fujistu han señalado que «con 10.000 euros sería posible contar con entre cinco y diez dispos itivos que podrían crear hasta 50.000 registros, lo que significaría, por poco dinero, un gran avance». Un gran avance que podría suponer la diferencia para los cien millones de menores que se calcula viven en las calles de todo el mundo.
30-11-2017 | abc.es
La gran lección de 2017: los riesgos que se deben evitar para no sufrir un ciberataque
El año 2017 puede cerrar con el beneplácito de que la cúpula de la dirección de las empresas han empezado a tomar conciencia sobre las consecuencias palpables de sufrir un ciberataque. No solo por los costes económicos que ello acarrea, sino también por la pérdida de credibilidad ante sus clientes. En la celebración por el Día Mundial de la Ciberseguridad, cita que tiene lugar cada año el 30 de noviembre, las firmas que se dedican a combatir la ciberdelincuencia recuerdan la importancia de estar bien informado de los riesgos reales de la red y sobre los medios para evitar caer en uno de los diferentes vectores de ataque. La sociedad se encuentra cada vez está más hiperconectada, ya hasta los aparatos se comunican entre ellos y comparten información, debido a la aparición en escena del Internet de las Cosas (IoT). La transformación digital trae, sin duda, grandes beneficios porque facilitan muchas tareas, pero por contra hace más vulnerables a las personas. Cuando la información de los usuarios se compromete se corre el riesgo de que sea publicada, vendida, objeto de chantaje o empleada en el acceso a cuentas bancarias; los aparatos son secuestrados y se les exige por ellos rescates, los asistentes de voz pueden ser alterados para que abran la puerta de casa o los coches pueden ser dirigidos desde la distancia. «La ciberseguridad es un factor crítico para garantizar la transformación digital de Europa, imprescindible para el avance tecnológico. En estos momentos es clave desarrollar un sector fuerte con tecnología propia, porque en caso contrario estaremos expuestos a ciberataques cada vez más complejos y con mayor impacto en nuestra sociedad», ha concluido el socio-director de S2 Grupo en un comunicado. Balance de un año difícil La lección que dejará este año será que las mejores pautas que uno debe seguir para no ser víctima de un vector de ataque son todas aquellas relacionadas con la prevención. Entre este sentido, se debe formar a los empleados sobre los peligros que acechan porque como se pudo ver con el ciberataque global con el ransomware WannaCry, que secuestró los equipos informáticos de Telefónica y de otras empresas , ya no es necesario que el virus vaya incluido en forma de archivo adjunto en un correo electrónico para descargar un malware. Sin olvidar las campañas de phishing que no cesan. Los usuarios siguen recibiendo, con cada vez mayor frecuencia, correos electrónicos fraudulentos que se hacen pasar por empresas conocidas para que hagan click en un enlace de una página web falsa que imita a una verdadera para robarles sus datos. ¿Compruebas que el email en el que dice ser tu compañía de suministro de energía o tu banco es el que habitualmente usa? ¿O uno similar? Son prácticas de las que deben tomar conciencia los usuarios y las empresas. Estos asuntos que poco a poco se introducen en el orden del día son los que se recuerdan en este día. Porque con el aumento de tecnologías como la inteligencia artificial, los coches autónomos y nuevos virus para móviles se dificultan las labores de las firmas de ciberseguridad. Incluso los usuarios podrían estar en páginas de visionado de películas ilícitas mientras que sin que se den cuenta están usando su ordenador para «minar» criptomonedas -actividad para obtener cripto-activos como bitcoin o ether mediante un proceso por el que se emplean la fuerza de la CPU-, como se descubrió con Pirate Bay.
29-11-2017 | abc.es
Identificar a los usuarios en las redes sociales, una medida muy difícil de legislar
¿Es posible un futuro en el que los usuarios de las redes sociales estén plenamente identificados y no existan cuentas anónimas? La respuesta es tan compleja como el marco legal en el que se mueven estas plataformas de comunicación virtual, con presencia a nivel mundial pero que tienen que amoldarse a las normativas de cada uno de los países en los que están presentes. David Maeztu, abogado especializado en derecho de internet, propiedad intelectual y tecnología explica que, en teoría, «es posible obligar a las redes sociales a que cumplan con determinados objetivos, la ley, en papel, lo aguanta todo». Sin embargo, el problema llega por la posible fricción con otros derechos: «Esta regulación generaría un conflicto con la libertad de publicación bajo seudónimo, que es un derecho reconocido por la Ley de Propiedad Intelectual». El abogado remite a la reforma de la L ey de Enjuiciamiento Criminal, de 2015, que dota de mecanismos judiciales para pedir colaboración a los prestadores de servicios (las empresas que proveen del servicio de internet a los usuarios) como herramienta a través de la cual el Estado tiene la capacidad de saber, siempre dentro de un procedimiento judicial, quién se esconde tras una determinada cuenta. La huella de la IP Sin embargo, esta solución no siempre resuelve el problema, ya que la IP es solo un número que identifica al titular propietario, no a la persona que ha escrito el mensaje en cuestión: podría ser otro conocido a través de su cuenta o incluso una persona que se conecta a través de su conexión sin su consentimiento. «Es posible que no sea lo más ágil, pero la realidad demuestra que se enjuicia a personas que emiten comentarios o provocan situaciones de acoso en redes sociales », afirma Maeztu. La normativa europea, por su parte, está del lado de la protección de los datos personales del usuario, y el Tribunal Superior de Justicia de la Unión Europea echaba por tierra las legislaciones nacionales que obligan a las empresas prestadoras de servicios de comunicaciones electrónicas a conservar determinados datos de forma indiscriminada, incluida la española. «Estos obstáculos a nivel europeo son importantes, por lo que imponer una norma tan restrictiva a empresas globales no parece la solución», señala Sergio Carrasco, especialista en Derecho en red. La posición de las empresas Ante esta polémica, las compañías se debaten entre su ética empresarial y el aumento de sus cuentas, por lo que idean herramientas para frenar el abuso en estas plataformas, como el reporte directo de mensajes ofensivos y preocupantes en Facebook y la creación de botones de «silenciado» de las notificaciones en Twitter. Precisamente, esta red social aclara a ABC que «no se permite el abuso, acoso ni amenazas violentas» y que cuenta con un equipo que «revisa y suspende las cuentas cuando corresponde», además de personal que «trabaja las 24 horas, todos los días, para apoyar las investigaciones policiales». Además, fuentes de esta red de «microblogging» aseveran que desde el próximo 18 de diciembre se eliminarán cuentas en las que se produzcan «amenazas específicas de violencia» tanto dentro como fuera de su plataforma, incluyendo aquí grupos terroristas. Esta red fue pionera en la verificación de perfiles e introdujo la posibilidad de que los usuarios demostraran a través de sus datos personales y el envío de un documento de identificación válido que eran realmente quien decían ser. Aunque esta opción, siempre voluntaria y que nacía a raíz de la proliferación de cuentas que buscaban suplantar a personajes famosos, era suspendida de forma temporal hace dos semanas porque «había causado confusión».
29-11-2017 | abc.es
Otro grave fallo de seguridad en los ordenadores Mac: cualquiera puede acceder sin tu contraseña
Tan sencillo de hacer que asusta. Tan grave que preocupa cómo una marca de tecnología de la talla de Apple, que presume de prestar mucha atención a los pequeños detalles, se le ha escapado. Un investigador turco de la firma iyzico Lemi Orhan Ergin, ha descubierto una vulnerabilidad informática en el sistema operativo MacOS High Sierra, la última versión disponible, que permite que cualquiera pueda saltarse la seguridad y acceder al ordenador sin introducir la contraseña del propietario. Este error, considerado por los analistas como uno de los más graves que se recuerdan en la seguridad de productos de la compañía norteamericana, viene dado un descubrimiento de casualidad. Es fruto de intentar varias veces acceder al equipo. El «bug» o vulnerabilidad ataca directamente al corazón de la seguridad de la plataforma. Y la explicación es fácil: simplemente hay que introducir el término «root» -raíz, en español, término empleado para refererirse al administrador- como nombre de usuario. Al dejar el espacio destinado para la contraseña vacío MacOS abrirá su puerta de par en par en caso de intentarlo en varias ocasiones. En las pruebas se ha demostrado que insistir en esta táctica da como resultado saltarse la seguridad del sistema sin emplear la clave correcta en cuestión de segundos. Uno de los aspectos más temidos es que cualquier persona pueda llegar a acceder y bloquear al usuario original. Por ahora se desconocen las razones por las que sucede tal cosa, pero la compañía norteamericana ha reconocido el problema en un comunicado oficial en el que detalla los pasos para solucionar temporalmente el problema, aunque sí ha informado que el equipo de ingenieros trabaja para lanzar lo antes posible una actualización para solucionar este agujero de seguridad que ya fue revelado en foros oficiales de Apple hace diez días. «Estamos trabajando en una actualización de software para resolver este problema», aseguran fuentes de la compañía. Mientras tanto, existe una solución temporal; establecer una contraseña de «root» (administrador), evitar el acceso no autorizado al Mac. Para habilitar el usuario Root y establecer una contraseña, es neceasrio las instrucciones que se encuentran aquí. Si el usuario «root» está ya habilitado, para garantizar que no quepa la opción de una contraseña en blanco, siga las instrucciones de la sección «Cambiar la contraseña de root». Apple, por tanto, reconoce que los usuarios administradores de Mac pueden usar la cuenta de usuario «root» para realizar tareas que requieren acceso a otras áreas dentro del sistema, pero por defecto viene desactivado, por lo que si está siendo afectado por este «bug» es conveniente habilitar un perfil con el nombre de «root». Para ello, es necesario ir a «Ajustes/Preferencias de Sistema/Usuarios y grupos». Una vez introducido el nombre de usuario y la contraseña dirigirse a «Opciones de ingreso», «Unirse» y acceder al «Utilidad de Directorio» hasta activar «usuario root». Esta versión de la plataforma para ordenadores Mac acumula ya, desde su lanzamiento en septiembre, varios fallos de seguridad detectados. Uno de ellos, y también grave, permitía filtrar a través de aplicaciones no verificadas los datos de los usuarios a través de la herramienta que gestiona las credenciales en la «nube».
29-11-2017 | abc.es
Corregido el grave fallo de seguridad en Mac que hacía que cualquiera pudiera acceder sin tu contraseña
Tan sencillo de hacer que asusta. Tan grave que preocupa cómo una marca de tecnología de la talla de Apple, que presume de prestar mucha atención a los pequeños detalles, se le ha escapado. Un investigador turco de la firma iyzico Lemi Orhan Ergin, ha descubierto una vulnerabilidad informática en el sistema operativo MacOS High Sierra, la última versión disponible, que permite que cualquiera pueda saltarse la seguridad y acceder al ordenador sin introducir la contraseña del propietario. Este error, considerado por los analistas como uno de los más graves que se recuerdan en la seguridad de productos de la compañía norteamericana, viene dado un descubrimiento de casualidad. Es fruto de intentar varias veces acceder al equipo. El «bug» o vulnerabilidad ataca directamente al corazón de la seguridad de la plataforma. Menos de un día desde que se conociera, Apple ha anunciado que ya ha arreglado el problema mediante una actualización, la 2017-01, que se instalará de manera automática entre los usuarios a partir de este mismo miércoles. La firma norteamericana ha pedido sin embargo disculpas. «Lamentamos mucho este error y pedimos disculpas a todos los usuarios de Mac, tanto por haber lanzado el software con esta vulnerabilidad como por la preocupación que ha causado. Nuestros clientes se merecen algo mejor. Estamos auditando nuestros procesos de desarrollo para evitar que esto vuelva a suceder», aseguran fuentes de la compañía en un comunicado. El problema permite que simplemente haya que introducir el término «root» -raíz, en español, término empleado para refererirse al administrador- como nombre de usuario. Al dejar el espacio destinado para la contraseña vacío MacOS abrirá su puerta de par en par en caso de intentarlo en varias ocasiones. En las pruebas se ha demostrado que insistir en esta táctica da como resultado saltarse la seguridad del sistema sin emplear la clave correcta en cuestión de segundos. Uno de los aspectos más temidos es que cualquier persona pueda llegar a acceder y bloquear al usuario original. Por ahora se desconocen las razones por las que sucede tal cosa, pero la compañía norteamericana ha reconocido el problema en un comunicado oficial en el que detalla los pasos para solucionar temporalmente el problema, aunque sí ha informado que el equipo de ingenieros trabaja para lanzar lo antes posible una actualización para solucionar este agujero de seguridad que ya fue revelado en foros oficiales de Apple hace diez días. Antes de su actualización, Apple aconsejó una medida «temporal»: establecer una contraseña de «root» (administrador), evitar el acceso no autorizado al Mac. Para habilitar el usuario Root y establecer una contraseña, es neceasrio las instrucciones que se encuentran aquí. Si el usuario «root» está ya habilitado, para garantizar que no quepa la opción de una contraseña en blanco, siga las instrucciones de la sección «Cambiar la contraseña de root». Esta versión de la plataforma para ordenadores Mac acumula ya, desde su lanzamiento en septiembre, varios fallos de seguridad detectados. Uno de ellos, y también grave, permitía filtrar a través de aplicaciones no verificadas los datos de los usuarios a través de la herramienta que gestiona las credenciales en la «nube».
28-11-2017 | abc.es
Reconocido su derecho al olvido ante Google diez años después de denunciar
La Audiencia Nacional ha avalado una resolución de la Agencia Española de Protección de Datos que obliga a Google a adoptar las medidas necesarias para evitar que el nombre de un particular aparezca vinculado a una información sobre una sentencia publicada hace más de diez años. Según explica la sentencia de la Audiencia Nacional, Google denegó la petición del denunciante para que se eliminaran sus datos personales que aparecían en una URL (dirección de internet) en la que se hacía referencia a una noticia sobre una sentencia dictada por la Audiencia Provincial de Oviedo. La sentencia, que juzgaba hechos sucedidos en 1999 y fue dictada en 2007, condenaba a una entidad bancaria, para la que el reclamante había trabajado como mediador, a indemnizar a dos personas. Google se negó Ante la negativa de Google Inc., el denunciante, representado por el Despacho Jurídico Estrada-Azcona, presentó una reclamación ante la Agencia Española de Protección de Datos en la que manifestaba que en 2007 ya no trabajaba en la empresa a la que hacía referencia la noticia publicada y que la información le desprestigiaba como profesional de la intermediación financiera y le estaba causando un «gravísimo perjuicio profesional». La Agencia Española de Protección de Datos estimó la reclamación y en 2015 dictó una resolución por la que instaba a Google a adoptar las medidas necesarias para evitar que el nombre del denunciante se vinculara en los resultados de las búsquedas del enlace. La Audiencia Nacional, que desestima el recurso de Google contra la resolución de la Agencia, recuerda que la doctrina constitucional ha señalado que las circunstancias que deben tenerse en cuenta a la hora de apreciar los límites de la libertad de expresión derivados de su concurrencia con otros derechos fundamentales son, entre otras, el juicio sobre la relevancia pública del asunto o el carácter de personaje público del sujeto. A este respecto, la sentencia remarca que la información difundida en relación con el denunciante carece de alguna de las circunstancias aludidas por el Tribunal Constitucional «y más concretamente respecto a la trascendencia pública de la noticia, su actualidad, y el carácter no público de la persona sobre la que se emite crítica y opinión». El denunciante «no es ninguna persona con trascendencia pública» La Audiencia Nacional ahonda en que el denunciante «no es ninguna persona con trascendencia pública», aunque hubiera podido serlo hace más de dos décadas, precisa. Además, añade, la noticia data de 2007, por lo que «no puede predicarse su actualidad, ni tampoco cabe extraer de dicha sentencia una especial relevancia de interés público, por cuanto la misma se limita a condenar a una entidad bancaria a indemnizar a unos particulares, sin hacer referencia alguna a la intervención del denunciante». A este respecto, advierte que «en ninguna p arte» de la sentencia de la Audiencia Provincial de Oviedo se hace «mención alguna» a que el reclamante hubiera tenido una relevante intervención en las inversiones efectuadas por los entonces denunciantes, independientemente de que hubiera hecho labores de mediación para la entidad condenada. De esta manera, la noticia «no se limita a la transcripción de una sentencia que ya es firme, sino que añade una serie de consideraciones relativas a la intervención del codemandado que exceden de los hechos enjuiciados y responden más bien a opiniones del periodista». Prevalece el derecho a la protección de datos sobre la libertad de expresión Por todo ello, y en un fallo contra el que cabe recurso de casación, la Audiencia Nacional dice compartir el criterio de la Agencia Española de Protección de Datos por el que debe prevalecer el derecho a la protección de datos del reclamante «sobre el derecho a la libertad de expresión del buscador de Google». El reclamante, concluye la sentencia, «ostenta un derecho a que dicha información no se vincule a su nombre a través de los buscadores de internet», al no ser un personaje público y al no responder la noticia «con autenticidad» al contenido de la resolución judicial.
1
...