Noticias de "google"

01-01-1970 | abc.es
Snowden lanza una aplicación para convertir un viejo móvil en un sistema de vigilancia casero
Edward Snowden, antiguo empleado de la CIA y de la NSA, ha creado «Haven», una aplicación que transforma tu viejo Android en un sistema de vigilancia casero, pero muy completo. Haven -que está disponible desde este viernes en Google Play en versión beta y gratuita- está desarrollada entre la Freedom of Free Press Foundation y The Guardian Project y utiliza el potencial de los dispositivos inteligentes como cámaras, micrófonos, sensores de luz, aceleración y corriente, para controlar un entorno y enviar alertas al usuario a otro dispositivo móvil. «"Haven" convierte cualquier teléfono Android en un detector de movimiento, sonido, vibración y luz, buscando invitados inesperados e intrusos no deseados», han explicado desde The Guardian Project en un comunicado, en el que afirman que esta aplicación está diseñada para «periodistas de investigación, defensores de los derechos humanos y personas en riesgo de desaparición forzada para crear un nuevo tipo de inmunidad colectiva». También recalcan que «al combinar la variedad de sensores que se encuentran en cualquier smartphone, con las tecnologías de comunicaciones más seguras del mundo, como Signal y Tor, Haven evita que el peor tipo de personas silencie a los ciudadanos sin ser atrapados en el acto». La aplicación solo guarda imágenes y sonido cuando se activa por movimiento o volu men, y se puede configurar para que capte solo movimiento o solo audio. Una vez que la herramienta se activa, puede mandar notificaciones en el acto y el usuario puede acceder a los registros en ese momento o más tarde, ya que se almacenan en el dispositivo. Con esta app, por ejemplo, podrías colocar tu viejo Android dentro de la caja fuerte de un hotel. Si la abren, el sensor de luz detectará este cambio, y te enviará un SMS o un mensaje de Signal al teléfono que hayas elegido para que recepcione las notificaciones y poder obtener, incluso, una imagen del posible delincuente. Pantallazo de la aplicación creada por Snowden - HAVEN La seguridad, un pilar clave Desde la agrupación señalan la seguridad de los mensajes como pilar clave de la aplicación, por lo que Haven utiliza la señal de a aplicación de mensajería segura -recomiendan, además, que se desactive la Wifi en el aparato destinado a la vigilancia- y la encriptación de extremo a extremo. También permite utilizar la mensajería segura Signal para proteger aún más los mensajes. De momento, solo está disponible para Android, pero desde The Guardian Project afirman que «comprando un teléfono Android por menos de cien dólares y usarlo como ?dispositivo Haven?», éste podría mandar a cualquier dispositivo con la aplicación Signal -que sí está disponible para iOS- mensajes de audio o vídeo.
01-01-1970 | abc.es
The Times acusa a YouTube de ser un «escaparate para pedófilos»
A pesar de los esfuerzos que YouTube está llevando a cabo para limitar el contenido inapropiado, es extraño el mes que la plataforma de vídeos de Google, la más conocida en su especie, no se ve envuelta en una polémica de este tipo. El diario británico The Times ha calificado de «escaparate para pedófilos» a la compañía, que este mes cerraba la cuenta de un usuario brasileño por compartir archivos con imágenes de niños que se mostraban bailando, lamiéndose los labios e incluso susurrando frases como «hola chicos, me dieron ropa interior nueva». Todos estos vídeos tenían una marca de agua en la que aparecía la dirección de correo electrónico del pedófilo, con quien conectó The Times haciéndose pasar por otro usuario, y que se jactó de tener cientos de gigas de material que mostraba niños «desnudos». La misma publicación detectó que la cuenta de «Horny Pastor», un usuario que ya había sido marcado por las autoridades de abuso infantil de Estados Unidos y Canadá, volvió a crear un canal al que subió cinco vídeos, incluido uno llamado «12 años de edad Nancy twerking en traje gris». En su perfil invitaba a compartir contenido a través de Telegram, un sistema de mensajería instantánea encriptada. La polémica se multiplica cuando estos vídeos «indexan» en el buscador de YouTube; es decir, que se muestran como contenido relacionado cuando se navega por la web de forma automática y a partir de los algoritmos creados por la plataforma -es decir, no actúa la mano humana-. YouTube: «Estamos comprometidos en hacerlo bien» La polémica ha llegado al Parlamento Británico, donde la laborista Yvette Cooper escribió a Google para pedir explicaciones, cuestionando la capacidad de YouTube «para mantener su plataforma libre de material ilegal», escribía en una misiva. Desde el gigante tecnológico se afirmaba que se habían retirado más de 150.000 vídeos en los últimos meses, que estaban llevando a cabo «cambios» en el algoritmo y se condenó el contenido que «pone en peligro a los niños»: «Es aborrecible y no lo queremos en nuestra plataforma», aseguraron. En la misma línea, un portavoz de YouTube ha explicado a ABC: «Cuando identificamos nuevos patrones de abuso, tomamos medidas rápidas de acuerdo con nuestras políticas, cancelando canales y denunciando el peligro que implica para los niños cuando corresponda. Estos casos se utilizan luego para capacitar a nuestra tecnología y equipos de aprendizaje automático para encontrar a los malos actores más rápidamente en el futuro». Por otro lado, afirman que están «totalmente comprometidos con hacerlo bien» y que se está contratando a más personas y trabajando en soluciones tecnológicas «para detectar este tipo de contenido de forma rápida y a escala». En cuanto a los vídeos señalados por The Times, la misma fuente afirma que se han cerrado los seis canales con contenido inapropiado, «de acuerdo con la forma que siempre lo hemos manejado», han indicado desde la compañía. «Informamos de este contenido y de los propietarios de los canales asociados ante el NCMEC - el Centro Nacional de la Infancia Desaparecida y Explotada, por sus siglas en inglés- que colabora directamente con las autoridades».
01-01-1970 | abc.es
«Fuga de cerebros» de Apple a Google
La guerra entre Google y Apple se está recrudeciendo en los últimos tiempos. A la batalla entre sistemas operativos (Android contra iOS), se suma ahora la confrontación laboral. En los últimos seis meses, Google ha «robado» dos cerebros de Apple. El primero fue Manu Gulati, un diseñador de chips que fue empleado de la compañía de la manzana durante ocho años, aunque antes trabajó para fabricantes como AMD y Broadcom. Fue pieza clave para Apple por construir chips personalizados para iPads, iPhones y Apple TV, un duro golpe antes de verano para la empresa de Cupertino. Ahora, The Information ha desvelado que un segundo ingeniero ha pasado al lado de Google. Se trata de otro diseñador de chips, John Bruno, quien hasta hace poco estaba a cargo del grupo de análisis competitivo de silicio de Apple. El equipo de Bruno se encargaba de que estos componentes, utilizados en dispositivos Apple como el iPhone y el iPad, siempre estuvieran por encima de los utilizados por la competencia. El rico perfil de John Bruno, visto en su cuenta de LinkedIn, también incluye una temporada en Advanced Micro Devices, donde fue ingeniero jefe antes de partir hacia Apple. En AMD, trabajó en el desarrollo de la línea de chips Fusion, el diseño de chips en ATI. Actualmente, el perfil de John Bruno en LinkedIn revela que es «Arquitecto de sistemas» para Google. Se da la circunstancia de que esta compañía está en las primeras etapas de desarrollo de su propia línea de chips móviles internos, que se utilizarán en futuros teléfonos Pixel y otros dispositivos móviles. Este «robo» podría significar que Google estaría planeando el lanzamiento para el próximo año, en el que mostrará al mundo su nuevo dispositivo insignia en smartphones.
01-01-1970 | abc.es
¿Serías capaz de distinguir entre la nueva voz sintética de Google y la humana?
Uno de los actuales carros de batalla de Google es la Inteligencia Artificial. Tras conseguir a principios de mes su autorreplicación (es decir, que el sistema se «clonara» a sí mismo sin necesidad de intervención humana, creando nuevas Inteligencias Artificiales con las mismas funciones) a través del proyecto AutoML de Google Brain, ahora sale a la luz la creación de Tacotron 2. Este sistema es capaz de crear voces tan realistas que son casi indistinguibles de las humanas. Esta herramienta se basa en dos redes neuronales: por un lado, una se encarga de traducir el texto en un espectrograma que represente todas las frecuencias de audio; por otro, un programa creado por DeepMind, empresa de innovación en Inteligencia Artificial adquirida por Google, que ha desarrollado el llamado WaveNet y que puede leer y generar un sonido muy parecido al humano. El resultado es un programa que es capaz de modificar su entonación en preguntas, hacer pausas igual que las personas o hacer más énfasis en palabras con mayúsculas, además de atreverse con trabalenguas. Su aplicación será casi inmediata para el Google Assistant, el asistente de voz de Google (la competencia de la conocida Siri de Apple), con la intención de que, al darle órdenes, parezca que estamos hablando con una persona real. De momento, solo han conseguido generar una voz femenina y en inglés, ya que para cada lengua y género se necesita un desarrollo completo, pero la compañía ya trabaja para desarrollar este sistema.
01-01-1970 | abc.es
Dos agujeros de seguridad ponen en riesgo a millones de ordenadores y móviles
Año nuevo, vulnerabilidad informática nueva. Los dos fallos informáticos, bautizados como Meltdown y Spectre, que se han descubierto esta semana han vuelto a asomar la fragilidad de la seguridad. Y son más graves de lo que se pensaba en un primer momento. El grave agujero puede provocar que piratas informáticos roben información sensible de casi todos los dispositivos modernos que contienen microprocesadores de Intel, AMD o ARM Holdings. Afecta, por tanto, a los equipos basados en los sistemas operativos Windows, MacOS o Linux. Otros efectos colaterales es que, además del posible robo de datos personales, la aplicación del parche de actualización puede provocar que los equipos se ralenticen hasta en un 30% al sacrificar velocidad de procesamiento en detrimento de su seguridad. Uno de los errores detectados por los investigadores es específico de los componentes fabricados por Intel. Tanto el gigante de los semiconductores como ARM han insistido en que el problema es menor, pero sí ha instado a los usuarios de ordenadores fabricados en la última década que actualicen sus sistemas operativos con el parche de urgencia que corrige algunos de los problemas. Así, investigadores del Google ProjectZero, Cyberus Technology y otros expertos académicos descubrieron dos fallos que afecta a infinidad de procesadores modernos al permite a un atacante eludir las restricciones para obtener acceso de lectura a la memoria que de otro modo sería inaccesible a través de canales laterales. Estas vulnerabilidades podrían permitir que un agente malicioso robe información confidencial de casi cualquier ordenador, dispositivo móvil o implementación en la nube. La mayoría de equipos están afectados El primero, llamado Meltdown, afecta únicamente a los microprocesadores de Intel, x86-64, y permite que ciberdelincuentes puedan acceder a la memoria central de la computadora o «kernel» y roben las contraseñas. El fallo deja al descubierto partes del proceso que se produce entre la transición entre modo de usuario y modo «kernel» que, en teoría, deberían ser seguros, por lo que los ciberatacantes podrían volcar el contenido de la memoria de un PC a una segunda máquina sin problemas. El segundo, conocido como Spectre, afecta no solo a los chips de Intel, sino a los componentes de AMD y la arquitectura ARM -los empleados en tabletas y móviles conectados-. Esta técnica permite que se pueda romper el «aislamiento entre distintas aplicaciones». Es decir, permite a los piratas informáticos sortear el software para localizar información secreta y acceder a datos personales. Tiene impacto en casi todos los sistemas, desde equipos de escritorio, portátiles, servidores en la nube e, incluso, teléfonos inteligentes. Con todo, la pesadilla no ha hecho más que comenzar puesto que, según los expertos, existe el riesgo potencial que un ciberataque logre explotar el fallo e introducir código malicioso o «malware» para espiar lo que están haciendo otros procesos y los datos que están en esa memoria en el equipo. «Estas vulnerabilidades representan una falla de omisión de restricción de acceso que afecta muchas arquitecturas de CPU y muchos de los sistemas operativos que habilitan ese hardware», explica en un comunicado Chris Robinson, responsable de seguridad de producto de la firma Red Hat. Reacción del sector Las primeras hipótesis y pruebas de conceptos realizadas apuntan a que el agujero de seguridad tiene impacto solo sobre los equipos con arquitectura de 64 bits, necesario para almacenar los datos informáticos, pero el problema tiene alcance mundial. Intel ha reconocido en un comunicado el problema, aunque asegura que no todos los chips propios están afectados por la vulnerabilidad. «Teléfonos, computadoras personales, todo va a tener algún impacto, pero variará de un producto a otro», señala el director ejecutivo de Intel, Brian Krzanich, en una entrevista con CNBC, directivo que cuando se deshizo de 27 millones de acciones era consciente de la existencia del problema, informa «Business Insider». Qué hacer para defenderse De momento, las principales compañías tecnológicas han reaccionando lanzando sendos parches de actualización de sus sistemas operativos como Google o Microsoft. Suele ser habitual que las empresas en el momento en el que son conscientes del riesgo de posibles ataques desarrollen parches de seguridad y adviertan a sus clientes antes de dar a conocer la brecha de seguridad, una maniobra que les permite estar un paso por delante de los piratas informáticos en muchas ocasiones. Así que los más recomendable es instalar los parches en cuando sea posible. El problema colateral en este caso es que la compleja naturaleza de la vulnerabilidad localizada requiere más que una simple actualización, ya que las empresas tendrán que, además, reiniciar sus sistemas informáticos para aplicar el «parche», lo que provocará una posible interrupción de los servicios. Otro detalle a tener en cuenta, según los investigadores, es que si se ha llegado a explotar este fallo no se puede comprobar de ninguna forma porque no deja ningún rastro en los archivos de registro tradicionales, pero también es necesario reconocer que, por el momento, se desconoce si alguien o algún grupo ha utilizado esta técnica.
01-01-1970 | abc.es
Intel lanza una actualización de urgencia para solucionar sus fallos de seguridad
El pasado 3 de enero un equipo de investigadores de Google Project Zero alertó en un informe de dos vulnerabilidades en los microprocesadores de compañías como Intel, AMD o ARM Holdings que abrían la puerta a que los ciberdelincuentes robasen toda la información confidencial y personal de ordenadores, smartphones y otros dispositivos inteligentes que se les antojase. En un comunicado de Intel, el gigante tecnológico desmintió que las llamadas «Meltdown» y «Spectre» se debieran a un «error» o «fallo» de sus equipos, o que fuera una brecha de seguridad de amplio escalafón, aunque la vulnerabilidad «Meltdown» solo afecte a Intel. La postura de la empresa, a este respecto, es la de no creer que estas vulerabilidades tengan «potencial para corromper, modificar o eliminar datos», sino solo la capacidad para un usuario malintencionado haga lectura de ellos. Sin embargo, desde la sede de Intel en Santa Clara han lanzado una actualización de urgencia para evitar cualquier tipo de intromisión en los dispositivos. «Intel ha desarrollado y está lanzando rápidamente actualizaciones para todo tipo de sistemas informáticos basados en Intel» , han señalado desde su web. La compañía ha publicado la actualización para casi todos los productos con menos de cinco años de antigüedad. Para finales de la próxima semana esperan que al menos el 90% de sus dispositivos estén actualizados. Por otro lado, también ha informado que otros proveedores con productos en la nube, servicios de sistemas operativos y fabricantes ya han lanzado por su parte un parche para actualizar los equipos. En cuanto a la alarma generada porque el parche provoca entre el 5 y el 30% de la ralentización del dispositivo, Intel ha vuelto a reitar que «creen» que la actualización en el grado de incidencia en la velocidad dependerá del nivel de trabajo al que se le tenga expuesto al equipo y que pasado un tiempo, acabará por desaparecer. «Meltdown» y Spectre El descubrimiento de las dos vulnerabilidades que han traído de cabeza a la compañía estadounidense surge de la idea de ver cómo funcionan esos microprocesadores. Es decir, su modo de predecir qué nueva tarea va a ordernar el sistema operativo de ejecutar para ahorra tiempo, además del funcionamiento de la memoria. Los analistas de Google Project Zero decidieron usar unos métodos de análisis, que cuando se emplean para fines malintencionados, tienen la capacidad de apropiarse de datos confidenciales de manera ilícita, como aseguran en el informe. Project Zero es un grupo de hackers financiados por el gran buscador para hacer más seguro internet, informando de anomalías o fallos que pueden desencadenar o han desencadenado un robo de información o posibles vías de entradas hacia un ciberataque.
01-01-1970 | abc.es
Cómo transferir los datos de tu móvil iOS a Android (y viceversa) sin perder nada
Cambiar de plataforma, migrar los datos personales y toda la información almacenada y, lo que es más importante, sin perder nada es una de las mayores preocupaciones de muchos usuarios de teléfonos móviles inteligentes cuando estrenan un nuevo terminal. Sobre todo, si se inicia en un sistema operativo distinto al empleado hasta entonces. Aunque existen diferentes ecosistemas, lo más probable es que se utilice iOS (Apple) o Android (Google), ya que son los más extendidos en la actualidad. Para evitar que la transferencia de datos se convierta en un drama hay varios mecanismos para lograrlo con éxito. Porque a nadie se le escapa que hoy en día un «smartphone» es más que un teléfono. Ahí se guarda media vida, las fotografías personales, la agenda de contactos, los eventos importantes, los marcadores de las páginas favoritas, archivos multimedia como canciones o videos. Vamos, de todo que a nadie le gustaría perder. Pasar de Android a iOS En los últimos años las principales marcas se han puesto las pilas para facilitar la migración de datos entre uno y otro sistema operativo. Lo que pretenden, en realidad, es captar nuevos usuarios, pero se les agradece simplificar el proceso. Si se viene de Android y se ha comprado un iPhone es necesario descargarse la aplicación Move to iOS en donde se explica perfectamente cómo hacerlo en sencillos pasos. Antes de empezar es necesario que el dispositivo Android esté conectado a la red WiFi. Tan solo hay que enchufar el nuevo dispositivo iOS y el dispositivo Android a la toma de corriente. Antes que nada hay que asegurarse que todo el contenido que se desea transferir, incluido el de la tarjeta microSD externa, quepa en el nuevo dispositivo. Si no habrá que hacer una selección de los datos que sí caben. Al configurar el dispositivo iOS hay que buscar la pantalla «Aplicaciones y datos». A continuación, pulsar «Transferir datos desde Android», que permite hacer la migración sin problemas desde un móvil a otro. Acto seguido, desde el dispositivo Android hay que abrir la aplicación Move to iOS y tocar «Continuar». Después de leer y aceptar los términos y condiciones que aparezcan es necesario darle a «Siguiente», un botón que se encuentra en la esquina superior derecha de la pantalla «Buscar el código». Acto seguido, y ya desde el móvil iOS nuevo, se le da a «Continuar» en la pantalla llamada «Transferir desde Android». A continuación deberá aparecer el código de diez o de seis dígitos. Si el dispositivo Android muestra una alerta que indica que la conexión a internet es débil se puede ignorar. Entonces, se introduce el código en el dispositivo Android. A continuación y continuar desde «Transferir datos». Una vez que se han completado estos pasos hay que hacer la selección de los datos que uno desee. Es un paso importante que se hace desde el dispositivo Android. A continuación, aunque desde el móvil Android indique que el proceso se ha completado es conveniente dejar ambos dispositivos hasta que la barra de carga que aparece en el dispositivo iOS finalice. Todo el proceso de transferencia puede tardar un rato, dependiendo de la cantidad de contenido que estés transfiriendo. Cuando la barra de carga se llene en el dispositivo iOS hay que darle a «Aceptar» en el dispositivo Android y, después, pulsa «Continuar» en el dispositivo iOS para seguir los pasos que aparecen en la pantalla y terminar la configuración del dispositivo iOS. Cabe señalar que los mensajes SMS que se envían desde iMessage se almacenan en la tarjeta SIM, pero es posible transferirlos a mano a través de la aplicación iCloud. Algo que igual se ha pasado por alto es que los juegos y otras aplicaciones hay que buscar si son compatibles y descargarlas a mano, mientras que los favoritos y marcadores se pueden guardar en los navegadores fácilmente. De iOS a Android El proceso a la inversa también es posible, pero en este caso es necesario pasar por la «nube» de Google. Antes que nada hay que descargar la aplicación Google Drive en el dispositivo iOS actual e iniciar sesión con una cuenta de Google. Si aún no tienes una, créala ahora o cuando vayas a iniciar sesión. Si ya tienes lo tienes instalado, asegúrate de que dispones de la última versión. Una vez que uno ya se encuentra en Drive hay que dirigirse al asistente de copia de seguridad desde Menú/Ajustes/Copia de seguridad. Y solo entonces hay que seleccionar todos los datos y archivos que uno desea transferir o guardar. Para ello es necesario conectarse a una red WiFi y es obvio decir que cuanto más material se vaya a almacenar tardará más, incluso varias horas. Luego comienza otra fase importante: hay que iniciar sesión con tu cuenta de Google en tu nuevo dispositivo Android. Para ello, asegúrate de usar la misma cuenta que utilizaste para hacer la copia de seguridad en tu iPhone. Una vez que se ha completado los pasos Una vez que inicies sesión en tu dispositivo Android, tendrás disponible todo tu contenido y podrás empezar a utilizarlo. En cualquier caso, es recomendable tener por ejemplo la lista de contactos guardada en la «nube», por ejemplo desde el sistema de contactos de Google.
01-01-1970 | abc.es
Cómo saber si mi ordenador está afectado por los fallos de los procesadores y cómo protegerse
La grave brecha de seguridad localizada esta semana en los microprocesadores de Intel, AMD y ARM afectan a casi la totalidad de los ordenadores, equipos informáticos y dispositivos móviles del mundo. Intel, principal proveedor de estos componentes, es la principal perjudicada, aunque ya ha anunciado que prepara una actualización de urgencia para mitigar los problemas. ¿Estoy afectado? Una medida a la que ya se han sumado Microsoft, Google y, más recientemente, Apple, pero aunque se desconoce si se han podido explotar los agujeros de seguridad Meltdown y Spectre el temor de los usuarios domésticos y las empresas es lógico puesto que está en juego sus datos personales. Dado el alcance de estos componentes informáticos, uno de los más importantes para el buen funcionamiento de los equipos, existen muchas posibilidades que tu ordenador esté afectado. En la lista de chips vulnerables se incluyen desde los Pentium, Core Duo, 2 Duo, i3, i5 hasta los más potentes i7. Sin embargo, la naturaleza y complejidad de los fallos los hace difícil de explotar, pero es posible. Los principales afectados, en cualquier caso, son las empresas y servicios en la «nube». «Estas vulnerabilidades tienen un gran impacto en la industria de TI, afectando a muchos procesadores modernos y permitiendo a un atacante eludir las restricciones para obtener acceso de lectura a la memoria que de otro modo sería inaccesible a través de canales laterales. Estas vulnerabilidades podrían permitir que un agente malicioso robe información confidencial de casi cualquier ordenador, dispositivo móvil o implementación en la nube», señala en un comunicado Denise Dumas, vicepresidente de la firma de seguridad Red Hat. Cómo solucionario y cómo protegerse Por el momento, las principales firmas afectadas han anunciado parches de actualización de urgencia. ¿Existe una forma para saber si mi ordenador está afectado? Para comprobarlo es necesario descargar en el dispositivo un archivo en formato comprimido o zip llamado «Intel-SA-00086 Detection Tool» que ha proporcionado la propia Intel. Al instalarla y ejecutarla se puede averiguar si la máquina está expuesta a las vulnerabilidades. Para protegerse lo más importante es actualizar los equipos cuando estén disponibles los parches de seguridad lanzados por las principales compañías, aunque algunos todavía no se han lanzado. Por el momento, Microsoft ha anunciado una actualización para sistemas operativos Windows 7, Windows 8 y Windows 10, que ya se encuentra a disposición de los usuarios. En el caso del sistema Linux, tan solo hay que instalar la última versión, mientras que en los dispositivos de Apple basados en iOS y macOS hay que esperar hasta el próximo 9 de enero cuando se lancen las actualizaciones iOS 11.2, macOS 10.13.2 y tvOS 11.2, que ya incluirán las medidas de protección necesarias. En los móviles y tabletas Android será necesario activar las protecciones de seguridad que llegarán este 5 de enero, aunque puede tardar todavía un tiempo en estar disponibles para todos los modelos de terminal. En cuanto a los navegadores web, Firefox ya ha lanzado una actualización, mientras que Google ha introducido una nueva función en Chrome llamada Site Isolation que permite reducir el impacto de las vulnerabilidades o actualizar a la versión más actual. Cuál es el problema Así, Meltdown afecta a ordenadores portátiles, de mesa y servidores de internet con microchips de Intel, mientras que Spectre tendría un mayor alcance al afectar a chips en teléfonos inteligentes, tabletas y ordenadores con procesadores de Intel, ARM y AMD. Los expertos han explicado, precisamente, que la vulnerabilidad Spectre es «extremadamente difícil» de aprovechar con fines maliciosos a través de un software, pero «puede ser potencialmente explotada» desde el código JavaScript de un navegador web. Firefox, uno de los más utilizados, ya ha anunciado una actualización para mitigar los riesgos. El problema viene derivado del modelo en el que se han basado los chips desde finales de los años noventa. De cara a optimizar su rendimiento, los fabricantes han incluido un sistema que se denomina «ejecución especulativa», que permite almacenar ciertos datos de manera temporal en la memoria. Lo que se ha descubierto es la forma de engañar y acceder a esa información mientras el chip está trabajando para «adivinar» la función que se va a requerir posteriormente cuando se está utilizando. En teoría, una información «secreta» que con conocimientos avanzados se podría robar fácilmente.
01-01-1970 | abc.es
Apple reconoce que los fallos de los chips afectan a sus dispositivos iPhone, iPad y Mac
La gran mayoría de ordenadores y dispositivos móviles del mundo están afectados por los fallos técnicos detectados en los microprocesadores de Intel, ARM y AMD. Un componente electrónico de gran importancia para funcionar los equipos informáticos. Incluso Apple también queda expuesta a las vulnerabilidades localizadas esta semana y que ponen en riesgo millones de datos personales. El gigante de la tecnología ha confirmado este viernes que sus dispositivos iPad, iPhone y Mac están afectados por Meltdown y Spectre. Para minimizar el impacto, la firma norteamericana ha anunciado en un comunicado que ya se encuentra preparando sendos parches de seguridad. Todos los sistemas MacOS y dispositivos con iOS están expuestos, por lo tanto, a estos fallos de seguridad, aunque por el momento no se han producido ataques «que estén afectando a nuestros clientes en estos momentos». Apple ha adelantado que en los próximos días continuarán facilitando los parches para cubrir toda su gama de productos a través de las actualizaciones iOS 11.2, macOS 10.13.2 y tvOS 11.2, que ya dispondrán con las protecciones necesarias. Este parche por parte del gigante de la tecnología viene después de que Intel, la compañía que se encuentra en medio de la crisis, adelantara que ya ha lanzado una actualización de urgencia. El fabricante de componentes, en el centro de la polémica, reconoció que este problema de seguridad involucraba también a varios suministradores como ARM y AMD, con lo que el parque de equipos afectados es aún mayor. Impacto: posible ralentización de los equipos Con los parches de seguridad los expertos creen que puede provocar que los ordenadores y dispositivos se ralenticen hasta en un 30%, aunque a nivel doméstico no tendrá demasiado impacto, ya que no afectará a ciertas tareas como consumo de videojuegos o sistemas de ofimática, no así en ciertos procesos internos de los equipos. El mayor impacto se producirá en los sistemas basados en la tecnología en la «nube» y, por ende, en las empresas que dependen de ciertas arquitecturas informáticas. «La solución va a tener un impacto negativo en el rendimiento de los sistemas y habrá que ver qué implicaciones tiene, sobre todo, en aquellos clientes que tienen servicios en modo pago por uso y que pueden ver necesario aumentar la capacidad (y los costes) que actualmente disponen», apunta en un comunicado Alfonso Franco, director general de la firma de seguridad All4sec. Por esta razón, Intel ha defendido que «cualquier impacto en el rendimiento dependerá de la carga de trabajo que se realice» y, para el usuario medio, «no debería ser considerable y se mitigará con el tiempo». Pese a esta posibilidad, las principales firmas del sector afectadas (Apple, Microsoft y Google) apuntan en un comunicado conjunto que sus productos no están «experimentando grandes impactos en el rendimientos tras las actualizaciones de seguridad». El problema de fondo Los expertos ya han calificado a estas vulnerabiildades como las más graves de la historia de la informática. La cuestión de fondo es cómo ha sido posible que estos fallos se hayan descubierto en estos momentos y afecte, por extensión, a la mayoría de los chips informáticos de la última década. Los problemas de Meltdown y Spectre aprovechan una característica moderna para mejorar la optimización y rendimiento de los microprocesadores llamada «ejecución especulativa». Este sistema mejora la velocidad operando en múltiples instrucciones a la vez, posiblemente en un orden diferente al que ingresaron directamente al chip. De cara a aumentar el rendimiento, la CPU o Unidad central de Procesamiento «predice» qué ruta y qué instrucciones son las más probables que se tomen, por lo que es el propio sistema el que continúa especulando la información, incluso antes de que se complete la instrucción. Si la predicción fue incorrecta, la instrucción se descarga de manera casi invisible para el software. Sin embargo, y es aquí el problema, las técnicas Meltdown y Spectre han demostrado que se puede acceder a esa memoria, incluida la del «kernel» o núcleo del sistema -el componente que ejecuta las tareas más críticas del propio sistema operativo-, desde un proceso de usuario menos privilegiado como puede ser la introducción de código malicioso o «malware» que se ejecuta dentro de un dispositivo. Así que todos los datos personales que se almacenen ahí podrían ser robados, incluido contraseñas.
01-01-1970 | abc.es
El CEO de Intel vendió la mitad de sus acciones tras conocer los fallos
Brian Krzanich, CEO de Intel, vendió la mitad de sus acciones de la compañía en octubre, meses después de que Google informara al fabricante de chips de la importante vulnerabilidad de seguridad que afecta a millones de dispositivos, incluidos ordenadores, smartphones y tablets. Este movimiento se produjo mucho antes de que se conocieran públicamente Meltdown y Spectre, los nombres con los que se ha bautizado a los graves fallos de los procesadores de Intel, que afectan a todos los sistemas operativos: Windows, macOS y Linux. Según un representante de Intel afirmó a Business Insider en un comunicado, Google habría informado sobre el fallo en junio, hace seis meses. Esta afirmación significa que Intel conocía el problema antes de que Krzanich vendiera una gran parte de sus propiedades. El CEO de Intel obtuvo unas ganancias de 24 millones de dólares el pasado 29 de noviembre, fruto de la venta de acciones y el rendimiento de las que poseía. Una acción que sorprendió a la comunidad, que vio como Krzanich se quedó solo con 250.000 acciones de la compañía, el mínimo establecido por Intel en su contrato para continuar siendo CEO. Intel ha asegurado que esta venta no estuvo relacionada con la vulnerabilidad. En un comunicado, un portavoz de la compañía asegura que era parte del plan de venta estándar del stock. Sin embargo, no hay información de este plan de venta hasta el 30 de octubre, mucho después de que fueran informados por Google.
1498