Noticias de "google"

01-01-1970 | abc.es
Cómo transferir los datos de tu móvil iOS a Android (y viceversa) sin perder nada
Cambiar de plataforma, migrar los datos personales y toda la información almacenada y, lo que es más importante, sin perder nada es una de las mayores preocupaciones de muchos usuarios de teléfonos móviles inteligentes cuando estrenan un nuevo terminal. Sobre todo, si se inicia en un sistema operativo distinto al empleado hasta entonces. Aunque existen diferentes ecosistemas, lo más probable es que se utilice iOS (Apple) o Android (Google), ya que son los más extendidos en la actualidad. Para evitar que la transferencia de datos se convierta en un drama hay varios mecanismos para lograrlo con éxito. Porque a nadie se le escapa que hoy en día un «smartphone» es más que un teléfono. Ahí se guarda media vida, las fotografías personales, la agenda de contactos, los eventos importantes, los marcadores de las páginas favoritas, archivos multimedia como canciones o videos. Vamos, de todo que a nadie le gustaría perder. Pasar de Android a iOS En los últimos años las principales marcas se han puesto las pilas para facilitar la migración de datos entre uno y otro sistema operativo. Lo que pretenden, en realidad, es captar nuevos usuarios, pero se les agradece simplificar el proceso. Si se viene de Android y se ha comprado un iPhone es necesario descargarse la aplicación Move to iOS en donde se explica perfectamente cómo hacerlo en sencillos pasos. Antes de empezar es necesario que el dispositivo Android esté conectado a la red WiFi. Tan solo hay que enchufar el nuevo dispositivo iOS y el dispositivo Android a la toma de corriente. Antes que nada hay que asegurarse que todo el contenido que se desea transferir, incluido el de la tarjeta microSD externa, quepa en el nuevo dispositivo. Si no habrá que hacer una selección de los datos que sí caben. Al configurar el dispositivo iOS hay que buscar la pantalla «Aplicaciones y datos». A continuación, pulsar «Transferir datos desde Android», que permite hacer la migración sin problemas desde un móvil a otro. Acto seguido, desde el dispositivo Android hay que abrir la aplicación Move to iOS y tocar «Continuar». Después de leer y aceptar los términos y condiciones que aparezcan es necesario darle a «Siguiente», un botón que se encuentra en la esquina superior derecha de la pantalla «Buscar el código». Acto seguido, y ya desde el móvil iOS nuevo, se le da a «Continuar» en la pantalla llamada «Transferir desde Android». A continuación deberá aparecer el código de diez o de seis dígitos. Si el dispositivo Android muestra una alerta que indica que la conexión a internet es débil se puede ignorar. Entonces, se introduce el código en el dispositivo Android. A continuación y continuar desde «Transferir datos». Una vez que se han completado estos pasos hay que hacer la selección de los datos que uno desee. Es un paso importante que se hace desde el dispositivo Android. A continuación, aunque desde el móvil Android indique que el proceso se ha completado es conveniente dejar ambos dispositivos hasta que la barra de carga que aparece en el dispositivo iOS finalice. Todo el proceso de transferencia puede tardar un rato, dependiendo de la cantidad de contenido que estés transfiriendo. Cuando la barra de carga se llene en el dispositivo iOS hay que darle a «Aceptar» en el dispositivo Android y, después, pulsa «Continuar» en el dispositivo iOS para seguir los pasos que aparecen en la pantalla y terminar la configuración del dispositivo iOS. Cabe señalar que los mensajes SMS que se envían desde iMessage se almacenan en la tarjeta SIM, pero es posible transferirlos a mano a través de la aplicación iCloud. Algo que igual se ha pasado por alto es que los juegos y otras aplicaciones hay que buscar si son compatibles y descargarlas a mano, mientras que los favoritos y marcadores se pueden guardar en los navegadores fácilmente. De iOS a Android El proceso a la inversa también es posible, pero en este caso es necesario pasar por la «nube» de Google. Antes que nada hay que descargar la aplicación Google Drive en el dispositivo iOS actual e iniciar sesión con una cuenta de Google. Si aún no tienes una, créala ahora o cuando vayas a iniciar sesión. Si ya tienes lo tienes instalado, asegúrate de que dispones de la última versión. Una vez que uno ya se encuentra en Drive hay que dirigirse al asistente de copia de seguridad desde Menú/Ajustes/Copia de seguridad. Y solo entonces hay que seleccionar todos los datos y archivos que uno desea transferir o guardar. Para ello es necesario conectarse a una red WiFi y es obvio decir que cuanto más material se vaya a almacenar tardará más, incluso varias horas. Luego comienza otra fase importante: hay que iniciar sesión con tu cuenta de Google en tu nuevo dispositivo Android. Para ello, asegúrate de usar la misma cuenta que utilizaste para hacer la copia de seguridad en tu iPhone. Una vez que se ha completado los pasos Una vez que inicies sesión en tu dispositivo Android, tendrás disponible todo tu contenido y podrás empezar a utilizarlo. En cualquier caso, es recomendable tener por ejemplo la lista de contactos guardada en la «nube», por ejemplo desde el sistema de contactos de Google.
01-01-1970 | abc.es
Cómo saber si mi ordenador está afectado por los fallos de los procesadores y cómo protegerse
La grave brecha de seguridad localizada esta semana en los microprocesadores de Intel, AMD y ARM afectan a casi la totalidad de los ordenadores, equipos informáticos y dispositivos móviles del mundo. Intel, principal proveedor de estos componentes, es la principal perjudicada, aunque ya ha anunciado que prepara una actualización de urgencia para mitigar los problemas. ¿Estoy afectado? Una medida a la que ya se han sumado Microsoft, Google y, más recientemente, Apple, pero aunque se desconoce si se han podido explotar los agujeros de seguridad Meltdown y Spectre el temor de los usuarios domésticos y las empresas es lógico puesto que está en juego sus datos personales. Dado el alcance de estos componentes informáticos, uno de los más importantes para el buen funcionamiento de los equipos, existen muchas posibilidades que tu ordenador esté afectado. En la lista de chips vulnerables se incluyen desde los Pentium, Core Duo, 2 Duo, i3, i5 hasta los más potentes i7. Sin embargo, la naturaleza y complejidad de los fallos los hace difícil de explotar, pero es posible. Los principales afectados, en cualquier caso, son las empresas y servicios en la «nube». «Estas vulnerabilidades tienen un gran impacto en la industria de TI, afectando a muchos procesadores modernos y permitiendo a un atacante eludir las restricciones para obtener acceso de lectura a la memoria que de otro modo sería inaccesible a través de canales laterales. Estas vulnerabilidades podrían permitir que un agente malicioso robe información confidencial de casi cualquier ordenador, dispositivo móvil o implementación en la nube», señala en un comunicado Denise Dumas, vicepresidente de la firma de seguridad Red Hat. Cómo solucionario y cómo protegerse Por el momento, las principales firmas afectadas han anunciado parches de actualización de urgencia. ¿Existe una forma para saber si mi ordenador está afectado? Para comprobarlo es necesario descargar en el dispositivo un archivo en formato comprimido o zip llamado «Intel-SA-00086 Detection Tool» que ha proporcionado la propia Intel. Al instalarla y ejecutarla se puede averiguar si la máquina está expuesta a las vulnerabilidades. Para protegerse lo más importante es actualizar los equipos cuando estén disponibles los parches de seguridad lanzados por las principales compañías, aunque algunos todavía no se han lanzado. Por el momento, Microsoft ha anunciado una actualización para sistemas operativos Windows 7, Windows 8 y Windows 10, que ya se encuentra a disposición de los usuarios. En el caso del sistema Linux, tan solo hay que instalar la última versión, mientras que en los dispositivos de Apple basados en iOS y macOS hay que esperar hasta el próximo 9 de enero cuando se lancen las actualizaciones iOS 11.2, macOS 10.13.2 y tvOS 11.2, que ya incluirán las medidas de protección necesarias. En los móviles y tabletas Android será necesario activar las protecciones de seguridad que llegarán este 5 de enero, aunque puede tardar todavía un tiempo en estar disponibles para todos los modelos de terminal. En cuanto a los navegadores web, Firefox ya ha lanzado una actualización, mientras que Google ha introducido una nueva función en Chrome llamada Site Isolation que permite reducir el impacto de las vulnerabilidades o actualizar a la versión más actual. Cuál es el problema Así, Meltdown afecta a ordenadores portátiles, de mesa y servidores de internet con microchips de Intel, mientras que Spectre tendría un mayor alcance al afectar a chips en teléfonos inteligentes, tabletas y ordenadores con procesadores de Intel, ARM y AMD. Los expertos han explicado, precisamente, que la vulnerabilidad Spectre es «extremadamente difícil» de aprovechar con fines maliciosos a través de un software, pero «puede ser potencialmente explotada» desde el código JavaScript de un navegador web. Firefox, uno de los más utilizados, ya ha anunciado una actualización para mitigar los riesgos. El problema viene derivado del modelo en el que se han basado los chips desde finales de los años noventa. De cara a optimizar su rendimiento, los fabricantes han incluido un sistema que se denomina «ejecución especulativa», que permite almacenar ciertos datos de manera temporal en la memoria. Lo que se ha descubierto es la forma de engañar y acceder a esa información mientras el chip está trabajando para «adivinar» la función que se va a requerir posteriormente cuando se está utilizando. En teoría, una información «secreta» que con conocimientos avanzados se podría robar fácilmente.
01-01-1970 | abc.es
Apple reconoce que los fallos de los chips afectan a sus dispositivos iPhone, iPad y Mac
La gran mayoría de ordenadores y dispositivos móviles del mundo están afectados por los fallos técnicos detectados en los microprocesadores de Intel, ARM y AMD. Un componente electrónico de gran importancia para funcionar los equipos informáticos. Incluso Apple también queda expuesta a las vulnerabilidades localizadas esta semana y que ponen en riesgo millones de datos personales. El gigante de la tecnología ha confirmado este viernes que sus dispositivos iPad, iPhone y Mac están afectados por Meltdown y Spectre. Para minimizar el impacto, la firma norteamericana ha anunciado en un comunicado que ya se encuentra preparando sendos parches de seguridad. Todos los sistemas MacOS y dispositivos con iOS están expuestos, por lo tanto, a estos fallos de seguridad, aunque por el momento no se han producido ataques «que estén afectando a nuestros clientes en estos momentos». Apple ha adelantado que en los próximos días continuarán facilitando los parches para cubrir toda su gama de productos a través de las actualizaciones iOS 11.2, macOS 10.13.2 y tvOS 11.2, que ya dispondrán con las protecciones necesarias. Este parche por parte del gigante de la tecnología viene después de que Intel, la compañía que se encuentra en medio de la crisis, adelantara que ya ha lanzado una actualización de urgencia. El fabricante de componentes, en el centro de la polémica, reconoció que este problema de seguridad involucraba también a varios suministradores como ARM y AMD, con lo que el parque de equipos afectados es aún mayor. Impacto: posible ralentización de los equipos Con los parches de seguridad los expertos creen que puede provocar que los ordenadores y dispositivos se ralenticen hasta en un 30%, aunque a nivel doméstico no tendrá demasiado impacto, ya que no afectará a ciertas tareas como consumo de videojuegos o sistemas de ofimática, no así en ciertos procesos internos de los equipos. El mayor impacto se producirá en los sistemas basados en la tecnología en la «nube» y, por ende, en las empresas que dependen de ciertas arquitecturas informáticas. «La solución va a tener un impacto negativo en el rendimiento de los sistemas y habrá que ver qué implicaciones tiene, sobre todo, en aquellos clientes que tienen servicios en modo pago por uso y que pueden ver necesario aumentar la capacidad (y los costes) que actualmente disponen», apunta en un comunicado Alfonso Franco, director general de la firma de seguridad All4sec. Por esta razón, Intel ha defendido que «cualquier impacto en el rendimiento dependerá de la carga de trabajo que se realice» y, para el usuario medio, «no debería ser considerable y se mitigará con el tiempo». Pese a esta posibilidad, las principales firmas del sector afectadas (Apple, Microsoft y Google) apuntan en un comunicado conjunto que sus productos no están «experimentando grandes impactos en el rendimientos tras las actualizaciones de seguridad». El problema de fondo Los expertos ya han calificado a estas vulnerabiildades como las más graves de la historia de la informática. La cuestión de fondo es cómo ha sido posible que estos fallos se hayan descubierto en estos momentos y afecte, por extensión, a la mayoría de los chips informáticos de la última década. Los problemas de Meltdown y Spectre aprovechan una característica moderna para mejorar la optimización y rendimiento de los microprocesadores llamada «ejecución especulativa». Este sistema mejora la velocidad operando en múltiples instrucciones a la vez, posiblemente en un orden diferente al que ingresaron directamente al chip. De cara a aumentar el rendimiento, la CPU o Unidad central de Procesamiento «predice» qué ruta y qué instrucciones son las más probables que se tomen, por lo que es el propio sistema el que continúa especulando la información, incluso antes de que se complete la instrucción. Si la predicción fue incorrecta, la instrucción se descarga de manera casi invisible para el software. Sin embargo, y es aquí el problema, las técnicas Meltdown y Spectre han demostrado que se puede acceder a esa memoria, incluida la del «kernel» o núcleo del sistema -el componente que ejecuta las tareas más críticas del propio sistema operativo-, desde un proceso de usuario menos privilegiado como puede ser la introducción de código malicioso o «malware» que se ejecuta dentro de un dispositivo. Así que todos los datos personales que se almacenen ahí podrían ser robados, incluido contraseñas.
01-01-1970 | abc.es
El CEO de Intel vendió la mitad de sus acciones tras conocer los fallos
Brian Krzanich, CEO de Intel, vendió la mitad de sus acciones de la compañía en octubre, meses después de que Google informara al fabricante de chips de la importante vulnerabilidad de seguridad que afecta a millones de dispositivos, incluidos ordenadores, smartphones y tablets. Este movimiento se produjo mucho antes de que se conocieran públicamente Meltdown y Spectre, los nombres con los que se ha bautizado a los graves fallos de los procesadores de Intel, que afectan a todos los sistemas operativos: Windows, macOS y Linux. Según un representante de Intel afirmó a Business Insider en un comunicado, Google habría informado sobre el fallo en junio, hace seis meses. Esta afirmación significa que Intel conocía el problema antes de que Krzanich vendiera una gran parte de sus propiedades. El CEO de Intel obtuvo unas ganancias de 24 millones de dólares el pasado 29 de noviembre, fruto de la venta de acciones y el rendimiento de las que poseía. Una acción que sorprendió a la comunidad, que vio como Krzanich se quedó solo con 250.000 acciones de la compañía, el mínimo establecido por Intel en su contrato para continuar siendo CEO. Intel ha asegurado que esta venta no estuvo relacionada con la vulnerabilidad. En un comunicado, un portavoz de la compañía asegura que era parte del plan de venta estándar del stock. Sin embargo, no hay información de este plan de venta hasta el 30 de octubre, mucho después de que fueran informados por Google.
01-01-1970 | abc.es
Comienzan las demandas contra Intel por Meltdown y Spectre
Meltdown y Spectre, las vulnerabilidades de los chips de Intel que afectan a equipos y dispositivos inteligentes de todo el mundo creados desde hace 20 años en adelante, han colocado al gigante tecnológico en el disparadero de la polémica. Dos días después de que se hiciera pública la importante brecha de seguridad, los tribunales de Estados Unidos (en concreto en California, Oregón e Indiana), han recibido las primeras demandas, tal y como informa el portal estadounidense Gizmodo. Acusan a Intel de fallar en la protección de la seguridad de sus usuarios, además de revelar la existencia de estos graves fallos tarde, así como de ralentizar los procesadores al introducir las actualizaciones pertinentes. Las primeras estimaciones afirman que los dispositivos irán entre un 5% y un 30% más lentos en el momento en el que se incluyan estos parches, necesarios para el buen funcionamiento de los equipos y, por lo tanto, ineludibles. Por su parte, Intel ya ha comenzado a liberar las actualizaciones para proteger los procesadores de Meltdown y Spectre. Afirman que la ralentización de los equipos no será tan alta, y que solo dependerá del volumen de actividad de los dispositivos. Aseguran que para el usuario medio no debería ser significativo y se mitigará con el tiempo. «En la mayoría de nuestras cargas de trabajo, incluida nuestra infraestructura en la nube, vemos un impacto insignificante en el rendimiento», han afirmado desde Google, que junto con Microsoft ya han lanzado actualizaciones. Apple, que ha admitido que sus dispositivos pueden estar comprometidos, lo hará el próximo 9 de enero. Todos coinciden en que la mayor lentitud de los equipos es menor de la reflejada, y que los usuarios deben descargarse las actualizaciones para proteger sus equipos de ciberataques y el robo de información importante, como las contraseñas de seguridad.
01-01-1970 | abc.es
Meltdown y Spectre: desnudos en la red hasta el 9 de enero
Es el descubrimiento del mayor fallo informático de la industria de la computación moderna. Las vulnerabilidades conocidas como Meltdown y Spectre que afectan a la mayoría de microprocesadores de los proveedores Intel, AMD y ARM ha desatado las dudas sobre la seguridad de los datos personales en millones de ordenadores y dispositivos móviles del mundo. Un día después del hallazgo, las grandes firmas tecnológicas han anunciado parches de actualización para reducir los riesgos en sus productos. «No existe una solución única para este fallo de diseño y cada fabricante que incorpore estos productos debe desarrollar una protección», sostienen fuentes del Instituto Nacional de Ciberseguridad (Incibe). Una de las primeras en reaccionar ha sido Intel, principal afectada por esta crisis mundial, al lanzar un parche de seguridad de urgencia, ya disponible para su instalación. Microsoft ha hecho lo propio y cuenta con actualizaciones para sus sistemas operativos Windows 7, Windows 8 y Windows 10, que solucionan parte del problema también en los navegadores Edge, anteriormente Internet Explorer. Otra de las firmas afectadas de manera colateral, Google, también ha confirmado que prepara una actualización para dispositivos Android, mientras que Apple ha asegurado que a partir del 9 enero se podrán descargar las nuevas versiones sus sus plataformas, iOS 11.2, macOS 10.13.2 y tvOS 11.2, que contarán con algunas protecciones necesarias para reducir la amenaza de una de las dos técnicas descubiertas, la bautizada como Meltdown, mientras que promete una actualización para el navegador Safari de cara a reducir el impacto de Spectre. Se tardará al menos una semana en lograr actualizar el 90% de equipos fabricados desde hace cinco años En cualquier caso, solventar esta inesperada crisis supondrá, además de un gasto multimillonario al sector por ahora incuantificable, exponer temporalmente a millones de máquinas a posibles riesgos, ya que se tardará al menos una semana en lograr actualizar el 90% de equipos fabricados desde hace cinco años, según las previsiones de Intel. Muchos suministradores de sistemas operativos y de nubes públicas, fabricantes de dispositivos y otras empresas del sector han indicado que ya han actualizado sus productos y servicios o, al menos, se encuentran trabajando en una respuesta. Desde hace diez años Por el momento, se desconoce si un ciberdelincuente o grupo ha podido aprovechar estas técnicas para realizar un ciberataque. Los fallos detectados ponen de relieve un problema que se desconocía y ha estado presente en la industria desde hace más de una década. Las vulnerabilidades halladas han desvelado un problema invisible: que el diseño de los microchips de los últimos años, un componente informático de vital importancia para el funcionamiento de los ordenadores, contenía un defecto. La mayoría de chips fabricados desde finales de los años noventa incluyen un sistema denominado «ejecución especulativa», por el cual es el propio chip el que, de cara a optimizar recursos y mejorar su velocidad de procesamiento, anticipa y prevé ciertas acciones. En caso de que no se utilicen las instrucciones se guardan temporalmente en la memoria caché. Los expertos en seguridad informática creen que los parches de seguridad pueden ralentizar hasta en un 30% la velocidad de los equipo Por regla general, los programas y aplicaciones no tienen permisos para consultar los datos que se guardan en el «kernel» o núcleo del sistema operativo. Lo que han puesto de relieve estas técnicas es que es posible acceder a ese «cajón» y robar datos personales almacenados. «La peligrosidad de estas vulnerabilidades reside en que han conseguido acceso privilegiado a la memoria, tanto de lectura como de escritura, evadiendo todos los sistemas de seguridad», apunta Iván Lastra, responsable de ciberseguridad de la firma de servicios en la nube Vector ITC. La solución se encuentra en las actualizaciones de los sistemas operativos que se encontrarán disponibles a través de los fabricantes de equipos, suministradores de sistemas operativos y otras empresas del sector. Sin embargo, los expertos en seguridad informática creen que los parches de seguridad pueden ralentizar hasta en un 30% la velocidad de los equipos. Fuentes de Intel han insistido que el impacto en el rendimiento de estas actualizaciones dependerá «en gran medida de la carga de trabajo» y que para el usuario medio de ordenadores «no debería ser importante y se minimizará con el tiempo». Acceder a los datos De hecho, el mayor impacto puede encontrarse en las empresas. Son muchos los proveedores «cloud» que proporcionan a sus clientes servicios compartidos con máquinas virtuales. En estos casos, sobre una misma máquina física se ejecutan un número determinado de máquinas virtuales y cada una de ellas puede pertenecer a clientes distintos. «En este escenario, ahora es posible que un atacante pudiera desarrollar un programa para acceder a los datos de otros clientes que se están ejecutando dentro de la misma máquina», señala Alfonso Franco, director general de la firma de seguridad All4sec. «Habrá que ver qué implicaciones tiene, sobre todo, en aquellos clientes que tienen servicios en modo pago por uso y que pueden ver necesario aumentar la capacidad y los costes que actualmente disponen».
01-01-1970 | abc.es
Meltdown y Spectre: La crisis de los chips desata nuevas dudas sobre la seguridad informática en favor del rendimiento
Es el descubrimiento del mayor fallo informático de la industria de la computación moderna. Las vulnerabilidades conocidas como Meltdown y Spectre que afectan a la mayoría de microprocesadores de los proveedores Intel, AMD y ARM ha desatado las dudas sobre la seguridad de los datos personales en millones de ordenadores y dispositivos móviles del mundo. Un día después del hallazgo, las grandes firmas tecnológicas han anunciado parches de actualización para reducir los riesgos en sus productos. «No existe una solución única para este fallo de diseño y cada fabricante que incorpore estos productos debe desarrollar una protección», sostienen fuentes del Instituto Nacional de Ciberseguridad (Incibe). Una de las primeras en reaccionar ha sido Intel, principal afectada por esta crisis mundial, al lanzar un parche de seguridad de urgencia, ya disponible para su instalación. Microsoft ha hecho lo propio y cuenta con actualizaciones para sus sistemas operativos Windows 7, Windows 8 y Windows 10, que solucionan parte del problema también en los navegadores Edge, anteriormente Internet Explorer. Otra de las firmas afectadas de manera colateral, Google, también ha confirmado que prepara una actualización para dispositivos Android, mientras que Apple ha asegurado que a partir del 9 enero se podrán descargar las nuevas versiones sus sus plataformas, iOS 11.2, macOS 10.13.2 y tvOS 11.2, que contarán con algunas protecciones necesarias para reducir la amenaza de una de las dos técnicas descubiertas, la bautizada como Meltdown, mientras que promete una actualización para el navegador Safari de cara a reducir el impacto de Spectre. Se tardará al menos una semana en lograr actualizar el 90% de equipos fabricados desde hace cinco años En cualquier caso, solventar esta inesperada crisis supondrá, además de un gasto multimillonario al sector por ahora incuantificable, exponer temporalmente a millones de máquinas a posibles riesgos, ya que se tardará al menos una semana en lograr actualizar el 90% de equipos fabricados desde hace cinco años, según las previsiones de Intel. Muchos suministradores de sistemas operativos y de nubes públicas, fabricantes de dispositivos y otras empresas del sector han indicado que ya han actualizado sus productos y servicios o, al menos, se encuentran trabajando en una respuesta. Desde hace diez años Por el momento, se desconoce si un ciberdelincuente o grupo ha podido aprovechar estas técnicas para realizar un ciberataque. Los fallos detectados ponen de relieve un problema que se desconocía y ha estado presente en la industria desde hace más de una década. Las vulnerabilidades halladas han desvelado un problema invisible: que el diseño de los microchips de los últimos años, un componente informático de vital importancia para el funcionamiento de los ordenadores, contenía un defecto. La mayoría de chips fabricados desde finales de los años noventa incluyen un sistema denominado «ejecución especulativa», por el cual es el propio chip el que, de cara a optimizar recursos y mejorar su velocidad de procesamiento, anticipa y prevé ciertas acciones. En caso de que no se utilicen las instrucciones se guardan temporalmente en la memoria caché. Los expertos en seguridad informática creen que los parches de seguridad pueden ralentizar hasta en un 30% la velocidad de los equipo Por regla general, los programas y aplicaciones no tienen permisos para consultar los datos que se guardan en el «kernel» o núcleo del sistema operativo. Lo que han puesto de relieve estas técnicas es que es posible acceder a ese «cajón» y robar datos personales almacenados. «La peligrosidad de estas vulnerabilidades reside en que han conseguido acceso privilegiado a la memoria, tanto de lectura como de escritura, evadiendo todos los sistemas de seguridad», apunta Iván Lastra, responsable de ciberseguridad de la firma de servicios en la nube Vector ITC. La solución se encuentra en las actualizaciones de los sistemas operativos que se encontrarán disponibles a través de los fabricantes de equipos, suministradores de sistemas operativos y otras empresas del sector. Sin embargo, los expertos en seguridad informática creen que los parches de seguridad pueden ralentizar hasta en un 30% la velocidad de los equipos. Fuentes de Intel han insistido que el impacto en el rendimiento de estas actualizaciones dependerá «en gran medida de la carga de trabajo» y que para el usuario medio de ordenadores «no debería ser importante y se minimizará con el tiempo». Acceder a los datos De hecho, el mayor impacto puede encontrarse en las empresas. Son muchos los proveedores «cloud» que proporcionan a sus clientes servicios compartidos con máquinas virtuales. En estos casos, sobre una misma máquina física se ejecutan un número determinado de máquinas virtuales y cada una de ellas puede pertenecer a clientes distintos. «En este escenario, ahora es posible que un atacante pudiera desarrollar un programa para acceder a los datos de otros clientes que se están ejecutando dentro de la misma máquina», señala Alfonso Franco, director general de la firma de seguridad All4sec. «Habrá que ver qué implicaciones tiene, sobre todo, en aquellos clientes que tienen servicios en modo pago por uso y que pueden ver necesario aumentar la capacidad y los costes que actualmente disponen».
01-01-1970 | abc.es
YouTube en la encrucijada: ¿el fin de la burbuja youtuber?
«Mamá, quiero ser youtuber» es una frase que hace apenas unos años sonaría a chino, pero que en muy poco tiempo se ha convertido en el medio de vida de muchos jóvenes (incluso niños) y oración recurrente para los que aspiran a convertirse en caras famosas en YouTube. Desde fuera, parece fácil: colocarse delante de un vídeo, contar lo que quieras, subirlo a la plataforma y esperar a que lleguen los seguidores y el dinero. El «coser y cantar» del siglo XXI. Existen muchos ejemplos de éxito (¿quién, a estas alturas, no sabe de las andanzas de El Rubius?) y los datos del pasado año avalan la prosperidad de esta industria: en 2017, los youtubers generaron 127 millones de dólares (más de 105 millones de euros), un 80% más que en 2016 según datos de YouTube, Social Blade y Captiv8. Eso, sin contar con los contratos publicitarios paralelos. Una tentación que ha provocado «escuelas youtubers», familias enteras que viven enseñando su día a día o vídeos en los que aparecen cadáveres mientras los protagonistas ríen en los casos más extremos. Una cultura de la búsqueda del «clic», el «like» y el «follow» constante y masivo, que ha llevado incluso a suicidios. Pero, ¿es tan fácil ser youtuber? ¿solo influye la suerte? Y, la pregunta clave: ¿puede tener fecha de caducidad este fenómeno? Rebelión de youtubers La primera señal de que la «burbuja youtuber» podría estar llegando a su límite de aire se produjo en 2016, cuando YouTube cambió la política de pago a los creadores de contenido. Esta cuestión se agravó el pasado año con la crisis de anunciantes que sufrió la web tras los escándalos por contenido inapropiado. Las compañías querían elegir los vídeos en los que se insertaban sus anuncios y que no fueran a parar a canales en los que se podían relacionar con polémicas racistas, homófobas o incluso sexuales. Por ello, la plataforma integró la modalidad de las «white list» («listas blancas» en inglés), formadas por canales comprobados por las propias firmas en las que se incluiría su publicidad. También se endurecieron los mínimos para conseguir ingresos: de 10.000 visitas para arriba. El pato lo pagaban creadores que, aunque no tuvieran nada que ver con esos contenidos, veían mermadas sus ganancias, ya fuera porque las empresas directamente les excluían de estas listas o porque el nuevo algoritmo penalizaba su contenido. Por ejemplo, uno de los youtubers españoles más conocidos, Wismichu, denunciaba que un vídeo suyo, con más de dos millones de reproducciones, apenas había conseguido 100 dólares en ingresos. El youtuber Wismichu obtuvo dos millones de visualizaciones en un vídeo, por el que apenas consiguió 100 dólares Así entraba el primer escollo para hacer más difícil la entrada en el «hall of fame» de YouTube a las nuevas estrellas, a pesar de las críticas de las «viejas» de «censura» por parte de Google, poseedor de la plataforma de vídeos. Un medio en sí mismos La creencia de que ser youtuber es un «pan comido» es algo que desde la agencia Vizz intentan desmitificar. «La mayoría lo hacen todo: se graban, editan, montan los vídeos y los suben. Son un medio en sí mismos», explica Mario Rigote, director de operaciones de la compañía que representa a youtubers como El Rubuis, Willyrex, Vegeta777 o Paula Gonu. «Para conseguir algo, hay que ser muy disciplinado porque tus propios seguidores te demandan vídeos. Todo esto no es por arte de magia, hay mucho trabajo detrás», afirma a ABC, alegando que, además, deben tener una estrategia pensada. En España, según un estudio publicado recientemente por la agencia de comunicación Cohn & Wolfe y la plataforma Brantube, solo un 14% de los youtubers viven exclusivamente de esta práctica, y el 86% tiene que compaginarlo con otros trabajos. Este mismo análisis asegura que menos de la mitad de los youtubers tiene como principal objetivo ganar dinero con su canal, mientras que el resto lo considera más un pasatiempo que una profesión, aunque el 98% dice que estaría dispuesto a colaborar con las marcas, una cuestión muy polémica, por el halo de «independencia» que siempre ha rodeado a estos «influencers». Solo el 14% de los youtubers en España viven exclusivamente de ello Rigote defiende que YouTube es una plataforma donde se suben multitud de contenidos, «desde canales infantiles hasta vídeos muy polémicos», pero que «es un error meter a todos en el mismo saco». «La plataforma lleva intentando parar los contenidos inapropiados desde hace mucho, porque tampoco sale beneficiada con ello. Al final, YouTube se nutre de la publicidad de las empresas, que es lineal, al contrario que las visitas, que tienen un crecimiento exponencial. Por ello, no se relaciona directamente el número de visualizaciones o la cantidad de vídeos que suben con los ingresos en publicidad de los youtubers», alega, asegurando que se trata de un arduo trabajo conseguir mantener un nivel de ganancias que les permita dedicarse en exclusiva a esta labor. Pan para hoy, hambre para mañana Como resultado de la feroz competencia que ha inundado las redes sociales en los últimos años y las restricciones de las diferentes plataformas cuando las polémicas han afectado a sus ingresos, algunos han optado por llevar al extremo de la ética y la moral sus contenidos. El último caso, Logan Paul, un joven de 22 años que viajó hasta el «bosque de los suicidios», en Japón, donde filmó un supuesto cadáver de una persona que se había ahorcado, mientras se mofaba con sus amigos de la situación. Las críticas fueron tales que se vio obligado a retirar el vídeo y pedir perdón, afirmando que no lo hacía por las visitas. Pero el daño ya estaba hecho. «Estos tipos de vídeos son ?pan para hoy y hambre para mañana?: se viralizan pronto, pero no es una jugada inteligente», asegura el director de operaciones de Vizz, que explica que YouTube penaliza estos contenidos y «la audiencia tampoco se siente satisfecha». Un futuro poco esperanzador «En los últimos años hemos ido construyendo una sociedad donde las opiniones de otras personas sobre nosotros mismos son cada vez más importantes y, en esto, las redes sociales han contribuido enormemente», explica para ABC Xabier A. Soto, psicólogo sanitario de la clínica HM Virgen del Val. El experto hace hincapié en el colectivo adolescente, quien más consume este tipo de contenidos, y quien se «puede sentir más tentado a entrar en una especie de competición donde ?todo vale? para conseguir ser más popular y obtener una opinión favorable por parte de otras personas». Señala que siempre han existido estos «ídolos», pero que la diferencia ahora es que tienen al alcance herramientas tan usuales como los móviles e internet, ventanas abiertas a millones de personas en todo el mundo. «Estamos viviendo un fenómeno de escalada creciente, de competición y pugna por ser el líder más influyente o tener mayor poder. El pronóstico, si no se hace nada al respecto, no es muy esperanzador, puesto que cada vídeo ?transgresor? constituye un peldaño más en la escalera hacia una sociedad con unos valores éticos reducidos a la mínima expresión», concluye.
01-01-1970 | abc.es
Fallos, imposibilidad de instalar y reinicios: primeras consecuencias de la crisis de los chips
La crisis de los procesadores que han puesto en la picota a los fabricante de estos componentes informáticos como Intel, AMD y ARM ha provocado un cisma en la industria. Un fallo de diseño localizado en los modelos de los últimos diez años había pasado desapercibido. Si bien es cierto que el impacto sobre los consumidores puede ser escaso, los proveedores de servicios «cloud» y las empresas han tenido que acelerar la marcha para mitigar las amenazas. Las primeras respuestas han empezado a llegar de la mano de Intel y Microsoft, que lanzaron parches de urgencia el pasado viernes y continuarán haciéndolo en los próximos días. Un periodo en el que, además de estas compañías, tanto Apple como Google se sumarán a los esfuerzos por invertir la situación generada con la publicación de las vulnerabilidades Meltdown y Spectre con sendas actualizaciones. Esa respuesta tiene, sin embargo, dos velocidades: por un lado, la corrección de los errores mediante parches de actualización (software) y, por otro, el inicio de una nueva fase de producción en los chips que se fabriquen a partir de ahora (hardware). Mientras que la vulnerabilidad Meltdown se van corrigiendo, los usuarios y empresas afectadas han empezado ya a instalar las actualizaciones pertinentes. Sin embargo, algunos usuarios han remitido fallos en el sistema operativo una vez instalados, que en algunos casos les impide incluso instalar los archivos mientras que otros lamentan que se produzcan reinicios forzados de sus equipos. «El PC se queda bloqueado en el arranque. A la tercera vez que intenta arrancar Windows desinstala la actualización. Es un proceso lento. Da error», reconoce un usuario en un foro oficial de Microsoft, empresa desarrolladora del sistema operativo Windows, el de mayor penetración del mundo. Según las primeras hipótesis, este error a la hora de instalar el parche de actualización se localiza en los ordenadores con chips AMD y Windows 10, la versión del sistema más reciente. Mientras la industria de los componentes y semiconductores se replantea su estrategia comercial también se han empezado a acumular las demandas contra Intel, principal proveedor y la firma que se encuentra en el centro de la polémica. Desde la compañía desarrolladora Epic han reconocido en un comunicado que la actualización que corrige el fallo Meltdown da problemas en los servidores alojados en Fortnite. La compañía norteamericana trabaja con sus suministradores y otras firmas para proveer actualizaciones de software y «firmware» que mitiguen los fallos en productos fabricados en los últimos cinco años, según dijo en un comunicado, en el que destaca que el usuario medio no notará gran impacto en el rendimiento de sus aparatos. Las principales compañías tecnológicas también se han afanado en lanzar parches para solucionar el problema, ya que casi cualquier dispositivo con un procesador moderno o CPU está sujeto a los defectos, tanto ordenadores con Windows o MacOS como portátiles, teléfonos inteligentes o tabletas. Los nuevos chips también tienen el error Una de las principales críticas viene por la posible dejadez a la hora de corregir los fallos técnicos. La portavoz de Intel Cara Walker explicó a CNN que analistas de seguridad informaron en junio a la compañía de que había «agujeros de seguridad» en sus microchips de PC y teléfonos inteligentes. «Intel y otros comerciantes habían planeado divulgar este asunto la semana que viene, cuando hubiera disponibles más actualizaciones», explicó la compañía. «Intel sabía, e intencionalmente no divulgó al público, que sus microchips contenían un defecto material que hacía a sus ordenadores, teléfonos inteligentes y dispositivos susceptibles del acceso no autorizado de hackers», expone una denuncia presentada en Oregon. Es más, recientemente ha trascendido que los modelos de chips de Intel de octava generación, conocidos como Coffee Lake, los cuales llegarán en otoño de este año, también contienen las mismas vulnerabilidades.
01-01-1970 | abc.es
Si utilizas el monedero «Electrum», cualquier web podría robar tus bitcoins
El conocido experto en seguridad de Google, Tavis Ormandy, ha encontrado una vulnerabilidad en la cartera Electrum por la que cualquier página web podría robar tus bitcoins almacenados usando JavaScript. El fallo, que ya ha sido solucionado, afectaba a todas las versiones de Electrum de la 2.6 a la 3.0.3. El experto recomienda actualizar lo antes posible a la versión 3.0.5. Si no es así, y te encuentras ejecutando Electrum, lo mejor es que lo detengas e instales la actualización de inmediato, ya que cualquier sitio web puede acceder a tu cartera si no está protegida con una contraseña o ésta es demasiado débil. El bitcoin se cotiza por encima de los 15.000 dólares, por lo que Electrum lanzó una actualización corrigiendo el fallo en pocas horas (la versión 3.0.4), y posteriormente lanzaron otro parche más que se puede descargar ya en su web (la versión 3.0.5). Ormandy escribió en su cuenta personal de Twitter el pasado fin de semana para invitar a los usuarios a actualizar de inmediato, además de mencionar que otro investigador ya había encontrado también el problema, pero aún tenía que contactar con Electrum para indicar la urgencia del problema. The bitcoin wallet Electrum allows any website to steal your bitcoins. I was gonna report it..but there was already an open issue from last year. I pointed out this is kinda critical, and they made a new release within a few hours. Update to 3.0.4 if you use it.? Tavis Ormandy (@taviso) 7 de enero de 2018
1412