Noticias de "google"

01-01-1970 | abc.es
Eric Schmidt, el hombre que le quitó el trabajo a Steve Jobs, deja su puesto en Google
En apenas unos días, Eric Schmidt, quien ha sido una de las cabezas visibles de Google durante 17 años, abandonará la presidencia ejecutiva del consejo de administración de Alphabet, empresa matriz de Google, según ha informado la multinacional. El cambio se producirá en enero y la multinacional ha informado de que nombrará a un nuevo presidente, pero sin funciones ejecutivas, del que aún no se ha desvelado su nombre. Schmidt, que se incorporó a Google en 2001 en calidad de consejero delegado, tras una llamada de Larry Page y Sergey Brin, los creadores de Google -que se rumorea que también tuvieron en cuenta a Steve Jobs para el puesto-. Ambos tres conformarían un «triunvirato» en el que Schmidt es la figura menos conocida. Dejó la presidencia de Google en 2011, cuando cambiaría a presidente ejecutivo de Alphabet. En este tiempo, también estuvo en la Junta directiva de Apple, ya que siempre guardó una relación de amor-odio con el creador de la compañía de la manzana. Estos últimos años, su figura ha ido quedando apartada de la primera línea, por lo que se apunta a una retirada pactada. A partir de ahora, se convertirá en asesor técnico de la multinacional y seguirá formando parte del consejo. El futuro de Alphabet «Continuando sus 17 años de servicio a la empresa, a partir de ahora nos ayudará como asesor técnico sobre cuestiones tecnológicas», declaró Larry Page, consejero delegado de Alphabet. «Larry, Sergey, Sundar y yo creemos que es el momento adecuado para esta transición en Alphabet. La estructura de Alphabet está funcionando bien y Google y Other Bets están prosperando», dijo Eric Schmidt, quien indicó que planea dedicar más tiempo a labores filantrópicas.
01-01-1970 | abc.es
India, la nueva Meca del «smartphone»
China, esa gran factoría de construye todo lo que se pueda imaginar por un precio asequible, ha pasado de mera productora a ideóloga de sus propios productos, revelándose como un rival autosuficiente a batir que ya no solo se limita a ser la fábrica del mundo. Este hecho ha propiciado por parte de grandes multinacionales como Apple, Google o Samsung la búsqueda de nuevos lugares en los que asentar su producción, y han encontrado la ubicación perfecta en India. Pero este país emergente (con la tercera economía más grande del mundo y la sexta en términos de PIB nacional) cuenta con el mercado interno, la tecnología y la capacitación de mano obra suficiente para convertirse en un nuevo competidor en el juego. Y está por la labor de aprovecharlo. La República de la India cuenta con más de 1.300 millones de personas y es la segunda nación más poblada del planeta. A pesar de tener la Constitución más antigua de todos los estados actuales (data de 1951), sus gobiernos se centraron en medidas proteccionistas hasta principios de los 90, cuando India se abrió al mundo. «En las últimas décadas, sus políticos han tenido claro que favorecer el desarrollo de la tecnología era algo primordial, y muchas empresas, tanto indias como internacionales, han sacado partido a esta oportunidad», explica Rubén Campos, analista del Real Instituto Elcano y experto en Asia del Sur. Una de estas medidas fue el programa «Make in India» (un juego de palabras con el «Made in China», al que aspiran convertirse), creado en septiembre de 2014 y que tentaba con ventajas fiscales a las empresas que quisieran instalarse en este país. El objetivo era la creación de empleo y la mejora de la economía en general, aunque la atracción de inversión tecnológica en India era uno de sus principales pilares. Un año después se convertía en el primer destino a nivel mundial para la inversión extranjera directa, por delante de EE.UU. y China. Por ejemplo, Foxconn, una de las principales empresas de producción de dispositivos electrónicos y que trabaja con firmas como Apple, Samsung, Amazon o Acer, anunció la apertura de más de una decena de nuevos centros repartidos por todo el país. Por su parte, Lenovo se introducía en ese mercado a través de Flex, desde donde iniciaría la producción de sus teléfonos móviles en el goloso mercado indio, que se sitúa como el segundo país donde más smartphones se compraron en 2017. En 2015, India se convirtió en el primer destino a nivel mundial para la inversión extranjera directa, por delante de EE.UU. y China Una clase media con ganas de comprar Las grandes multinacionales no se han fijado solo en India por su mano de obra barata. En un momento en el que, a pesar del lanzamiento continuo de terminales con cada vez más avanzadas prestaciones, China, ese gran mercado que impulsa las ventas del gigante Apple (entre otros muchas firmas), empieza a vislumbrar su techo. «La ralentización de este país ha provocado que muchos fabricantes tengan como objetivo a India como próximo mercado de gran crecimiento para los smartphones», vaticinaba Kiranjeet Kaur, analista de la consultoría de mercados IDC. Y así ocurría. Entre abril y junio de 2017, India superaba a EE.UU. como segundo país que más smartphones vendió, solo superado por China. Según el último informe de la consultora Canalys, las ventas aumentaron un 23% respecto al ejercicio anterior, colocándose en las 40 millones de unidades. «Este crecimiento es un alivio para la industria de los teléfonos inteligentes. Las dudas sobre el potencial de mercado de la India están claramente disipadas por este resultado», afirmó el analista de investigación de Canalys, Ishan Dutt. «Se venden cerca de 100 marcas distintas -con Samsung y Xiaomi a la cabeza- de dispositivos móviles en India, con más proveedores que llegan cada trimestre. Aunque este país tiene uno de los paisajes territoriales más complejos, compensa con pocas barreras de entrada, por lo que el crecimiento continuará. La baja penetración de teléfonos inteligentes y la explosión de LTE son los principales impulsores». Las ventas de «smartphones» en 2017 aumentaron un 23% respecto al ejercicio anterior, colocándose en las 40 millones de unidades Todo esto, unido al crecimiento de la clase media y su poder adquisitivo. Como dato: en 2011, 310 millones de indios declaraban tener un vehículo en posesión, siete veces más que en 1991. Bangalore, la «Silicon Valley» india Pero India no aspira solo a convertirse en un granero de mano de obra barata ni un mercado meramente receptor. Su intención es fabricar sus propios terminales y venderlos en sus dominios y al resto del mundo. «Este país tiene un nivel de educación que, aunque con muchos agujeros, se asienta en una democracia, por lo que este derecho está, a priori, garantizado, con centros de estudios superiores y buenos programas reconocidos internacionalmente. De hecho, las estadísticas de las universidades estadounidenses recogen a los estudiantes indios entre los más aplicados, y se han dado casos de mucho éxito de personas que se han quedado a desarrollar su trabajo aquí y han conseguido crear y empujar la actual situación tecnológica del país», afirma Campos, que pone como ejemplo la ciudad de Bangalore, la que muchos ya apodan como la «Silicon Valley india». Bangalore, con nueve millones de habitantes, es la capital del Estado de Karnataka, en el centro sur del continente. Aquí se mezcla la vanguardia de las empresas tecnológicas de todo el mundo y bares, discotecas y cines a los que acuden sus empleados con niveles de pobreza extremos, sobrepoblación y caos. En la parte próspera, miran con orgullo a EE.UU., donde muchos compatriotas están alcanzando puestos de poder. Es el caso de Sundar Pichai, consejero delegado de Google desde 2015, y quien estudió en el Indian Institute of Technology, en Kharagpur. O de Satya Nadella, CEO de Microsoft. O Rajeev Suri, máximo representante de la empresa de telefonía Nokia y que estudió Comunicaciones e Ingeniería Electrónica en el Instituto Tecnológico Manipal. Pero también tienen sus héroes locales: empresas indias que ya comercializan por todo el mundo. Se trata de firmas como Tata Group, líder en tecnología en India y que factura más de 100.000 millones de dólares; o Infosys, multinacional de servicios de tecnología con base en Bangalore y cuyos ingresos se sitúan en 10.208 millones de dólares. El experto en Asia advierte: «China e India siempre han estado a la vanguardia en el desarrollo, desde 1.500 años antes de Cristo hasta el siglo XVIII. Eran los grandes ejes del desarrollo. Por lo que no debe extrañarnos que recuperen su posición de liderazgo».
01-01-1970 | abc.es
El ingeniero español que vela por la seguridad de Google
Semanas atrás, dos portavoces del Centro Criptológico Nacional (CCN-CERT), institución adscrita al CNI, se reunieron con la prensa para hacer balance del año sobre el estado actual de la ciberseguridad nacional y para presentar las jornadas anuales que realizan junto a las principales firmas del sector. Ambos defendieron que España es uno de los países europeos mejor preparados en materia de defensa de la seguridad de la red, gracias al capital humano que trabaja a diario en prevención y resolución de problemas, y pusieron como ejemplo al «cerebro» español que actualmente vela por la seguridad de Google, Fermín J. Serna. No es de extrañar que la capacidad de este madrileño de 38 años esté incluso colmada de halagos por el mismo CNI, cuando los hitos que acuña en su currículum no son precisamente pocos. La andadura de Fermín comenzó en el seno de la facultad de Informática de la Universidad Complutense de Madrid, periodo que alargó diez años por un parón para emprender en un área poco explotada por aquel entonces: la ciberseguridad. Fruto de ello, nacieron dos empresas. «Con 20 años monté con más socios una de las primeras empresas de seguridad en España, s21sec, luego a los dos años monté otra empresa por mi cuenta: Next Generation Security», según narra el propio Fermín J. Serna a este diario. Su iniciación en el terreno de la informática no comenzó para él al empezar la ingeniería. Para este experto en ciberseguridad, su bautizo llegó mucho antes de la llegada de internet a sus manos y con los primeros modelos de intercambio de datos que había en España: la conexión Iberpac de Telefónica (red x25). «Bien pequeño, le regalaron a mi padre un Spectrum», un ordenador de 8 bits con el que «hacía mis «pinitos» de programación leyendo libros y revistas». Después de trabajar en sus propias empresas, en el año 2007 recibió una llamada de Microsoft para incorporarse al equipo de seguridad. Tras cuatro años y medio en la compañía que fundó Bill Gates, llegó a Google donde este mes de diciembre ha cumplido seis años. Fermín está muy orgulloso de su actual casa, tanto por las facilidades que ofrecen para la conciliación familiar como porque considera que se están viviendo tiempos interesantes para experimentarlo desde dentro en retos como «seguridad, inteligencia artificial, realidad virtual o coches con conducción automática». Su dedicación le ha impulsado como el actual «responsable de seguridad de varios equipos que trabajan para velar por la seguridad de nuestros servicios en producción» de Google. Esto supone que los nuevos productos o funcionalidades deben pasar por sus manos. «Imagina una nueva característica de Gmail, debemos asegurarnos que no hay nada importante que pueda ser aprovechado por actores maliciosos», cuenta Fermín. Por un lado, Serna comprueba la protección de los servicios, pero por otro también se dedica a la investigación de vulnerabilidades. La más grave fue «Glibc», un gran agujero de seguridad que afectaba a la mitad de internet. No hay nada infalible cuando algo está conectado o depende de la red y por lo tanto, se debe tener responsabilidad a través de las dos vías que este ingeniero considera imprescindibles. La primera, antes de lanzar el producto hay que cercionarse de que esté sujeto a una estrategia para limitar tanto fallos como consecuencias. La segunda, tener un sistema para que los investigadores independientes informen de fallos, «Google es pionera y pagamos para que se nos notifiquen fallos de una forma responsable». Salto de nivel Sin embargo, aunque a día de hoy considera que el mercado español en temas de ciberseguridad se encuentra equiparado al estadounidense, cuando el se trasladó en 2007 en busca de nuevos retos las oportunidades en España eran más limitadas. Ese mismo salto de nivel también lo ha observado en el grado de concienciación del tejido empresarial sobre los peligros de internet. «Veo a las grandes empresas cambiando la mentalidad, apostando fuerte por el talento y dando valor a las soluciones en el área de seguridad», reflexiona Serna. En esa cuestión de talento, se está dando la situación de que hay una enorme demanda de personal que proteja los sistemas. Los integrantes de los equipos de seguridad como Fermín, junto a las nuevas generaciones, van a tener ir por delante de los ciberdelincuentes. Entre otras cosas, porque áreas como la Inteligencia Artificial se van a abrir paso. «Creo que en un futuro una red neuronal será capaz de hacer muchas tareas que ahora mismo, por volúmen, no podemos hacer de manera efectiva al 100%», aborda este experto que más adelante se usará de manera diaria para localizar fallos de seguridad en el código fuente o en la autentificación.
01-01-1970 | abc.es
Snowden lanza una aplicación para convertir un viejo móvil en un sistema de vigilancia casero
Edward Snowden, antiguo empleado de la CIA y de la NSA, ha creado «Haven», una aplicación que transforma tu viejo Android en un sistema de vigilancia casero, pero muy completo. Haven -que está disponible desde este viernes en Google Play en versión beta y gratuita- está desarrollada entre la Freedom of Free Press Foundation y The Guardian Project y utiliza el potencial de los dispositivos inteligentes como cámaras, micrófonos, sensores de luz, aceleración y corriente, para controlar un entorno y enviar alertas al usuario a otro dispositivo móvil. «"Haven" convierte cualquier teléfono Android en un detector de movimiento, sonido, vibración y luz, buscando invitados inesperados e intrusos no deseados», han explicado desde The Guardian Project en un comunicado, en el que afirman que esta aplicación está diseñada para «periodistas de investigación, defensores de los derechos humanos y personas en riesgo de desaparición forzada para crear un nuevo tipo de inmunidad colectiva». También recalcan que «al combinar la variedad de sensores que se encuentran en cualquier smartphone, con las tecnologías de comunicaciones más seguras del mundo, como Signal y Tor, Haven evita que el peor tipo de personas silencie a los ciudadanos sin ser atrapados en el acto». La aplicación solo guarda imágenes y sonido cuando se activa por movimiento o volu men, y se puede configurar para que capte solo movimiento o solo audio. Una vez que la herramienta se activa, puede mandar notificaciones en el acto y el usuario puede acceder a los registros en ese momento o más tarde, ya que se almacenan en el dispositivo. Con esta app, por ejemplo, podrías colocar tu viejo Android dentro de la caja fuerte de un hotel. Si la abren, el sensor de luz detectará este cambio, y te enviará un SMS o un mensaje de Signal al teléfono que hayas elegido para que recepcione las notificaciones y poder obtener, incluso, una imagen del posible delincuente. Pantallazo de la aplicación creada por Snowden - HAVEN La seguridad, un pilar clave Desde la agrupación señalan la seguridad de los mensajes como pilar clave de la aplicación, por lo que Haven utiliza la señal de a aplicación de mensajería segura -recomiendan, además, que se desactive la Wifi en el aparato destinado a la vigilancia- y la encriptación de extremo a extremo. También permite utilizar la mensajería segura Signal para proteger aún más los mensajes. De momento, solo está disponible para Android, pero desde The Guardian Project afirman que «comprando un teléfono Android por menos de cien dólares y usarlo como ?dispositivo Haven?», éste podría mandar a cualquier dispositivo con la aplicación Signal -que sí está disponible para iOS- mensajes de audio o vídeo.
01-01-1970 | abc.es
The Times acusa a YouTube de ser un «escaparate para pedófilos»
A pesar de los esfuerzos que YouTube está llevando a cabo para limitar el contenido inapropiado, es extraño el mes que la plataforma de vídeos de Google, la más conocida en su especie, no se ve envuelta en una polémica de este tipo. El diario británico The Times ha calificado de «escaparate para pedófilos» a la compañía, que este mes cerraba la cuenta de un usuario brasileño por compartir archivos con imágenes de niños que se mostraban bailando, lamiéndose los labios e incluso susurrando frases como «hola chicos, me dieron ropa interior nueva». Todos estos vídeos tenían una marca de agua en la que aparecía la dirección de correo electrónico del pedófilo, con quien conectó The Times haciéndose pasar por otro usuario, y que se jactó de tener cientos de gigas de material que mostraba niños «desnudos». La misma publicación detectó que la cuenta de «Horny Pastor», un usuario que ya había sido marcado por las autoridades de abuso infantil de Estados Unidos y Canadá, volvió a crear un canal al que subió cinco vídeos, incluido uno llamado «12 años de edad Nancy twerking en traje gris». En su perfil invitaba a compartir contenido a través de Telegram, un sistema de mensajería instantánea encriptada. La polémica se multiplica cuando estos vídeos «indexan» en el buscador de YouTube; es decir, que se muestran como contenido relacionado cuando se navega por la web de forma automática y a partir de los algoritmos creados por la plataforma -es decir, no actúa la mano humana-. YouTube: «Estamos comprometidos en hacerlo bien» La polémica ha llegado al Parlamento Británico, donde la laborista Yvette Cooper escribió a Google para pedir explicaciones, cuestionando la capacidad de YouTube «para mantener su plataforma libre de material ilegal», escribía en una misiva. Desde el gigante tecnológico se afirmaba que se habían retirado más de 150.000 vídeos en los últimos meses, que estaban llevando a cabo «cambios» en el algoritmo y se condenó el contenido que «pone en peligro a los niños»: «Es aborrecible y no lo queremos en nuestra plataforma», aseguraron. En la misma línea, un portavoz de YouTube ha explicado a ABC: «Cuando identificamos nuevos patrones de abuso, tomamos medidas rápidas de acuerdo con nuestras políticas, cancelando canales y denunciando el peligro que implica para los niños cuando corresponda. Estos casos se utilizan luego para capacitar a nuestra tecnología y equipos de aprendizaje automático para encontrar a los malos actores más rápidamente en el futuro». Por otro lado, afirman que están «totalmente comprometidos con hacerlo bien» y que se está contratando a más personas y trabajando en soluciones tecnológicas «para detectar este tipo de contenido de forma rápida y a escala». En cuanto a los vídeos señalados por The Times, la misma fuente afirma que se han cerrado los seis canales con contenido inapropiado, «de acuerdo con la forma que siempre lo hemos manejado», han indicado desde la compañía. «Informamos de este contenido y de los propietarios de los canales asociados ante el NCMEC - el Centro Nacional de la Infancia Desaparecida y Explotada, por sus siglas en inglés- que colabora directamente con las autoridades».
01-01-1970 | abc.es
«Fuga de cerebros» de Apple a Google
La guerra entre Google y Apple se está recrudeciendo en los últimos tiempos. A la batalla entre sistemas operativos (Android contra iOS), se suma ahora la confrontación laboral. En los últimos seis meses, Google ha «robado» dos cerebros de Apple. El primero fue Manu Gulati, un diseñador de chips que fue empleado de la compañía de la manzana durante ocho años, aunque antes trabajó para fabricantes como AMD y Broadcom. Fue pieza clave para Apple por construir chips personalizados para iPads, iPhones y Apple TV, un duro golpe antes de verano para la empresa de Cupertino. Ahora, The Information ha desvelado que un segundo ingeniero ha pasado al lado de Google. Se trata de otro diseñador de chips, John Bruno, quien hasta hace poco estaba a cargo del grupo de análisis competitivo de silicio de Apple. El equipo de Bruno se encargaba de que estos componentes, utilizados en dispositivos Apple como el iPhone y el iPad, siempre estuvieran por encima de los utilizados por la competencia. El rico perfil de John Bruno, visto en su cuenta de LinkedIn, también incluye una temporada en Advanced Micro Devices, donde fue ingeniero jefe antes de partir hacia Apple. En AMD, trabajó en el desarrollo de la línea de chips Fusion, el diseño de chips en ATI. Actualmente, el perfil de John Bruno en LinkedIn revela que es «Arquitecto de sistemas» para Google. Se da la circunstancia de que esta compañía está en las primeras etapas de desarrollo de su propia línea de chips móviles internos, que se utilizarán en futuros teléfonos Pixel y otros dispositivos móviles. Este «robo» podría significar que Google estaría planeando el lanzamiento para el próximo año, en el que mostrará al mundo su nuevo dispositivo insignia en smartphones.
01-01-1970 | abc.es
¿Serías capaz de distinguir entre la nueva voz sintética de Google y la humana?
Uno de los actuales carros de batalla de Google es la Inteligencia Artificial. Tras conseguir a principios de mes su autorreplicación (es decir, que el sistema se «clonara» a sí mismo sin necesidad de intervención humana, creando nuevas Inteligencias Artificiales con las mismas funciones) a través del proyecto AutoML de Google Brain, ahora sale a la luz la creación de Tacotron 2. Este sistema es capaz de crear voces tan realistas que son casi indistinguibles de las humanas. Esta herramienta se basa en dos redes neuronales: por un lado, una se encarga de traducir el texto en un espectrograma que represente todas las frecuencias de audio; por otro, un programa creado por DeepMind, empresa de innovación en Inteligencia Artificial adquirida por Google, que ha desarrollado el llamado WaveNet y que puede leer y generar un sonido muy parecido al humano. El resultado es un programa que es capaz de modificar su entonación en preguntas, hacer pausas igual que las personas o hacer más énfasis en palabras con mayúsculas, además de atreverse con trabalenguas. Su aplicación será casi inmediata para el Google Assistant, el asistente de voz de Google (la competencia de la conocida Siri de Apple), con la intención de que, al darle órdenes, parezca que estamos hablando con una persona real. De momento, solo han conseguido generar una voz femenina y en inglés, ya que para cada lengua y género se necesita un desarrollo completo, pero la compañía ya trabaja para desarrollar este sistema.
01-01-1970 | abc.es
Dos agujeros de seguridad ponen en riesgo a millones de ordenadores y móviles
Año nuevo, vulnerabilidad informática nueva. Los dos fallos informáticos, bautizados como Meltdown y Spectre, que se han descubierto esta semana han vuelto a asomar la fragilidad de la seguridad. Y son más graves de lo que se pensaba en un primer momento. El grave agujero puede provocar que piratas informáticos roben información sensible de casi todos los dispositivos modernos que contienen microprocesadores de Intel, AMD o ARM Holdings. Afecta, por tanto, a los equipos basados en los sistemas operativos Windows, MacOS o Linux. Otros efectos colaterales es que, además del posible robo de datos personales, la aplicación del parche de actualización puede provocar que los equipos se ralenticen hasta en un 30% al sacrificar velocidad de procesamiento en detrimento de su seguridad. Uno de los errores detectados por los investigadores es específico de los componentes fabricados por Intel. Tanto el gigante de los semiconductores como ARM han insistido en que el problema es menor, pero sí ha instado a los usuarios de ordenadores fabricados en la última década que actualicen sus sistemas operativos con el parche de urgencia que corrige algunos de los problemas. Así, investigadores del Google ProjectZero, Cyberus Technology y otros expertos académicos descubrieron dos fallos que afecta a infinidad de procesadores modernos al permite a un atacante eludir las restricciones para obtener acceso de lectura a la memoria que de otro modo sería inaccesible a través de canales laterales. Estas vulnerabilidades podrían permitir que un agente malicioso robe información confidencial de casi cualquier ordenador, dispositivo móvil o implementación en la nube. La mayoría de equipos están afectados El primero, llamado Meltdown, afecta únicamente a los microprocesadores de Intel, x86-64, y permite que ciberdelincuentes puedan acceder a la memoria central de la computadora o «kernel» y roben las contraseñas. El fallo deja al descubierto partes del proceso que se produce entre la transición entre modo de usuario y modo «kernel» que, en teoría, deberían ser seguros, por lo que los ciberatacantes podrían volcar el contenido de la memoria de un PC a una segunda máquina sin problemas. El segundo, conocido como Spectre, afecta no solo a los chips de Intel, sino a los componentes de AMD y la arquitectura ARM -los empleados en tabletas y móviles conectados-. Esta técnica permite que se pueda romper el «aislamiento entre distintas aplicaciones». Es decir, permite a los piratas informáticos sortear el software para localizar información secreta y acceder a datos personales. Tiene impacto en casi todos los sistemas, desde equipos de escritorio, portátiles, servidores en la nube e, incluso, teléfonos inteligentes. Con todo, la pesadilla no ha hecho más que comenzar puesto que, según los expertos, existe el riesgo potencial que un ciberataque logre explotar el fallo e introducir código malicioso o «malware» para espiar lo que están haciendo otros procesos y los datos que están en esa memoria en el equipo. «Estas vulnerabilidades representan una falla de omisión de restricción de acceso que afecta muchas arquitecturas de CPU y muchos de los sistemas operativos que habilitan ese hardware», explica en un comunicado Chris Robinson, responsable de seguridad de producto de la firma Red Hat. Reacción del sector Las primeras hipótesis y pruebas de conceptos realizadas apuntan a que el agujero de seguridad tiene impacto solo sobre los equipos con arquitectura de 64 bits, necesario para almacenar los datos informáticos, pero el problema tiene alcance mundial. Intel ha reconocido en un comunicado el problema, aunque asegura que no todos los chips propios están afectados por la vulnerabilidad. «Teléfonos, computadoras personales, todo va a tener algún impacto, pero variará de un producto a otro», señala el director ejecutivo de Intel, Brian Krzanich, en una entrevista con CNBC, directivo que cuando se deshizo de 27 millones de acciones era consciente de la existencia del problema, informa «Business Insider». Qué hacer para defenderse De momento, las principales compañías tecnológicas han reaccionando lanzando sendos parches de actualización de sus sistemas operativos como Google o Microsoft. Suele ser habitual que las empresas en el momento en el que son conscientes del riesgo de posibles ataques desarrollen parches de seguridad y adviertan a sus clientes antes de dar a conocer la brecha de seguridad, una maniobra que les permite estar un paso por delante de los piratas informáticos en muchas ocasiones. Así que los más recomendable es instalar los parches en cuando sea posible. El problema colateral en este caso es que la compleja naturaleza de la vulnerabilidad localizada requiere más que una simple actualización, ya que las empresas tendrán que, además, reiniciar sus sistemas informáticos para aplicar el «parche», lo que provocará una posible interrupción de los servicios. Otro detalle a tener en cuenta, según los investigadores, es que si se ha llegado a explotar este fallo no se puede comprobar de ninguna forma porque no deja ningún rastro en los archivos de registro tradicionales, pero también es necesario reconocer que, por el momento, se desconoce si alguien o algún grupo ha utilizado esta técnica.
01-01-1970 | abc.es
Intel lanza una actualización de urgencia para solucionar sus fallos de seguridad
El pasado 3 de enero un equipo de investigadores de Google Project Zero alertó en un informe de dos vulnerabilidades en los microprocesadores de compañías como Intel, AMD o ARM Holdings que abrían la puerta a que los ciberdelincuentes robasen toda la información confidencial y personal de ordenadores, smartphones y otros dispositivos inteligentes que se les antojase. En un comunicado de Intel, el gigante tecnológico desmintió que las llamadas «Meltdown» y «Spectre» se debieran a un «error» o «fallo» de sus equipos, o que fuera una brecha de seguridad de amplio escalafón, aunque la vulnerabilidad «Meltdown» solo afecte a Intel. La postura de la empresa, a este respecto, es la de no creer que estas vulerabilidades tengan «potencial para corromper, modificar o eliminar datos», sino solo la capacidad para un usuario malintencionado haga lectura de ellos. Sin embargo, desde la sede de Intel en Santa Clara han lanzado una actualización de urgencia para evitar cualquier tipo de intromisión en los dispositivos. «Intel ha desarrollado y está lanzando rápidamente actualizaciones para todo tipo de sistemas informáticos basados en Intel» , han señalado desde su web. La compañía ha publicado la actualización para casi todos los productos con menos de cinco años de antigüedad. Para finales de la próxima semana esperan que al menos el 90% de sus dispositivos estén actualizados. Por otro lado, también ha informado que otros proveedores con productos en la nube, servicios de sistemas operativos y fabricantes ya han lanzado por su parte un parche para actualizar los equipos. En cuanto a la alarma generada porque el parche provoca entre el 5 y el 30% de la ralentización del dispositivo, Intel ha vuelto a reitar que «creen» que la actualización en el grado de incidencia en la velocidad dependerá del nivel de trabajo al que se le tenga expuesto al equipo y que pasado un tiempo, acabará por desaparecer. «Meltdown» y Spectre El descubrimiento de las dos vulnerabilidades que han traído de cabeza a la compañía estadounidense surge de la idea de ver cómo funcionan esos microprocesadores. Es decir, su modo de predecir qué nueva tarea va a ordernar el sistema operativo de ejecutar para ahorra tiempo, además del funcionamiento de la memoria. Los analistas de Google Project Zero decidieron usar unos métodos de análisis, que cuando se emplean para fines malintencionados, tienen la capacidad de apropiarse de datos confidenciales de manera ilícita, como aseguran en el informe. Project Zero es un grupo de hackers financiados por el gran buscador para hacer más seguro internet, informando de anomalías o fallos que pueden desencadenar o han desencadenado un robo de información o posibles vías de entradas hacia un ciberataque.
01-01-1970 | abc.es
Cómo transferir los datos de tu móvil iOS a Android (y viceversa) sin perder nada
Cambiar de plataforma, migrar los datos personales y toda la información almacenada y, lo que es más importante, sin perder nada es una de las mayores preocupaciones de muchos usuarios de teléfonos móviles inteligentes cuando estrenan un nuevo terminal. Sobre todo, si se inicia en un sistema operativo distinto al empleado hasta entonces. Aunque existen diferentes ecosistemas, lo más probable es que se utilice iOS (Apple) o Android (Google), ya que son los más extendidos en la actualidad. Para evitar que la transferencia de datos se convierta en un drama hay varios mecanismos para lograrlo con éxito. Porque a nadie se le escapa que hoy en día un «smartphone» es más que un teléfono. Ahí se guarda media vida, las fotografías personales, la agenda de contactos, los eventos importantes, los marcadores de las páginas favoritas, archivos multimedia como canciones o videos. Vamos, de todo que a nadie le gustaría perder. Pasar de Android a iOS En los últimos años las principales marcas se han puesto las pilas para facilitar la migración de datos entre uno y otro sistema operativo. Lo que pretenden, en realidad, es captar nuevos usuarios, pero se les agradece simplificar el proceso. Si se viene de Android y se ha comprado un iPhone es necesario descargarse la aplicación Move to iOS en donde se explica perfectamente cómo hacerlo en sencillos pasos. Antes de empezar es necesario que el dispositivo Android esté conectado a la red WiFi. Tan solo hay que enchufar el nuevo dispositivo iOS y el dispositivo Android a la toma de corriente. Antes que nada hay que asegurarse que todo el contenido que se desea transferir, incluido el de la tarjeta microSD externa, quepa en el nuevo dispositivo. Si no habrá que hacer una selección de los datos que sí caben. Al configurar el dispositivo iOS hay que buscar la pantalla «Aplicaciones y datos». A continuación, pulsar «Transferir datos desde Android», que permite hacer la migración sin problemas desde un móvil a otro. Acto seguido, desde el dispositivo Android hay que abrir la aplicación Move to iOS y tocar «Continuar». Después de leer y aceptar los términos y condiciones que aparezcan es necesario darle a «Siguiente», un botón que se encuentra en la esquina superior derecha de la pantalla «Buscar el código». Acto seguido, y ya desde el móvil iOS nuevo, se le da a «Continuar» en la pantalla llamada «Transferir desde Android». A continuación deberá aparecer el código de diez o de seis dígitos. Si el dispositivo Android muestra una alerta que indica que la conexión a internet es débil se puede ignorar. Entonces, se introduce el código en el dispositivo Android. A continuación y continuar desde «Transferir datos». Una vez que se han completado estos pasos hay que hacer la selección de los datos que uno desee. Es un paso importante que se hace desde el dispositivo Android. A continuación, aunque desde el móvil Android indique que el proceso se ha completado es conveniente dejar ambos dispositivos hasta que la barra de carga que aparece en el dispositivo iOS finalice. Todo el proceso de transferencia puede tardar un rato, dependiendo de la cantidad de contenido que estés transfiriendo. Cuando la barra de carga se llene en el dispositivo iOS hay que darle a «Aceptar» en el dispositivo Android y, después, pulsa «Continuar» en el dispositivo iOS para seguir los pasos que aparecen en la pantalla y terminar la configuración del dispositivo iOS. Cabe señalar que los mensajes SMS que se envían desde iMessage se almacenan en la tarjeta SIM, pero es posible transferirlos a mano a través de la aplicación iCloud. Algo que igual se ha pasado por alto es que los juegos y otras aplicaciones hay que buscar si son compatibles y descargarlas a mano, mientras que los favoritos y marcadores se pueden guardar en los navegadores fácilmente. De iOS a Android El proceso a la inversa también es posible, pero en este caso es necesario pasar por la «nube» de Google. Antes que nada hay que descargar la aplicación Google Drive en el dispositivo iOS actual e iniciar sesión con una cuenta de Google. Si aún no tienes una, créala ahora o cuando vayas a iniciar sesión. Si ya tienes lo tienes instalado, asegúrate de que dispones de la última versión. Una vez que uno ya se encuentra en Drive hay que dirigirse al asistente de copia de seguridad desde Menú/Ajustes/Copia de seguridad. Y solo entonces hay que seleccionar todos los datos y archivos que uno desea transferir o guardar. Para ello es necesario conectarse a una red WiFi y es obvio decir que cuanto más material se vaya a almacenar tardará más, incluso varias horas. Luego comienza otra fase importante: hay que iniciar sesión con tu cuenta de Google en tu nuevo dispositivo Android. Para ello, asegúrate de usar la misma cuenta que utilizaste para hacer la copia de seguridad en tu iPhone. Una vez que se ha completado los pasos Una vez que inicies sesión en tu dispositivo Android, tendrás disponible todo tu contenido y podrás empezar a utilizarlo. En cualquier caso, es recomendable tener por ejemplo la lista de contactos guardada en la «nube», por ejemplo desde el sistema de contactos de Google.
1422