Ir al contenido

Experiencias 2.0 - 2. página

Experiencias en el aula 2.0

Fallas de seguridad: Un momento crítico en el diseño de los procesadores

Según una investigación publicada por The Register, se han descubierto fallas en la seguridad de las unidades centrales de procesamiento (CPU) que podrían permitir el acceso no autorizado a los datos almacenados en computadoras y servidores en redes privadas. Se calcula que estas fallas, que llevan una década de existencia y están relacionadas con el diseño de los procesadores, podrían afectar la seguridad del 90% de las computadoras y otros dispositivos. Hasta ahora no se han reportado robos de datos, pero las implicancias de esto son enormes.

Se han descubierto dos fallos de seguridad distintos. Los primeros informes sugerían que una falla (denominada Meltdown) afectaba solo a los chips de Intel, computadoras de escritorio y servidores de internet, pero luego se supo que otra falla, Spectre, fue descubierta también en chips de Intel, AMD y ARM.

Bryan Ma, analista en la firma de consultoría tecnológica IDC citado por BBC Mundo, asegura que los centros de datos y dispositivos conectados a la nube también están en riesgo. BBC Mundo afirma además que en el sector tecnológico se conocía el problema desde hace al menos seis meses, y que todo el mundo relacionado con ello, desde desarrolladores a expertos en seguridad, había firmado acuerdos de confidencialidad.

Daniel Gruss, uno de los investigadores de la Universidad de Tecnología de Graz que descubrió Meltdown, lo describió como “probablemente uno de los peores errores de la CPU jamás encontrados” en una entrevista con Reuters.

Según el investigador, Meltdown es el problema más serio a corto plazo, pero que podría detenerse de manera decisiva con parches de software. Spectre, el error más amplio que se aplica a casi todos los dispositivos informáticos, es más difícil de utilizar para los hackers, pero también es más difícil de reparar.

Los fabricantes de computadoras y los proveedores de sistemas operativos han tenido tiempo de intentar arreglar el problema, liberando actualizaciones de seguridad o parches. Los usuarios deben instalarlos en cuanto estén disponibles. Actualizaciones de seguridad también están siendo creadas para computadoras personales y de escritorio de Apple, aunque no está claro si los iPhones y los iPads son vulnerables.

Algunos investigadores han asegurado que los parches necesarios para resolver el problema podrían ralentizar los sistemas de las computadoras, quizás hasta un 30%, pero Intel dice que esto es exagerado y que el impacto para el usuario medio de computadora “no debería ser significativo”.

Lo cierto es que los expertos consideran que estas fallas fundamentales en el diseño de los chips deberían replantear el modo en que se diseña y construye esta tecnología en el futuro. 

La información actualizada sobre las medidas que están tomando las empresas para resolver la cuestión, puede leerse haciendo clic AQUÍ. 


Fuentes: BBC MundoXatacaThe Register –  Agencia ReutersClarín Tecnología
Imagen: El Comercio
También te puede interesar:

Lo mejor que podemos hacer con los trolls es ignorarlos

Reciben el nombre de trolls –tema que hemos tratado hace un tiempo en nuestra columna de radio- aquellos individuos intimidadores y acosadores que suelen publicar comentarios deliberadamente ofensivos con el fin de enfadar, provocar o perturbar a otros.

En un artículo para The Conversation, una fuente independiente de noticias y puntos de vista de la comunidad académica, la profesora de Psicología de la Federation University, Australia, Evita March, afirma que este tipo de conductas de acoso online están demostrando trastornos que van desde la depresión o baja autoestima a la fobia social.

En un estudio que surge de una muestra de 396 adultos -75.9% mujeres y 24.10% hombres- para evaluar su orientación hacia las recompensas sociales atípicas -la llamada ‘potencia social negativa’- y su participación en los comportamientos de troleo en Facebook, los especialistas detectaron que el sadismo es el factor más predominante.  Sin embargo, lo más sorprendente para los investigadores fue descubrir que, si bien los rasgos antisociales de la personalidad desempeñan un papel importante en esta conducta, lo que realmente influye en el comportamiento del troll es el placer social derivado de saber que los demás están molestos por él, y cuanto más negativo es su impacto social más se refuerza su comportamiento.

Según afirma March, una forma de tratar de comprender por qué las personas se dedican al troleo es investigar si es probable que presenten rasgos de personalidad particulares, como el narcisismo -se asocia con sentimientos de superioridad y ‘ego inflado’-, la psicopatía -vinculada a la impulsividad y la insensibilidad-, el maquiavelismo -asociado con la manipulación y explotación de otros- y el sadismo -el placer de infligir dolor a los demás-, patologías conocidas como la “tétrada oscura”. Estos rasgos comúnmente apuntalan muchas formas de manipulación social y engaño e implican un impulso para el autodesarrollo despiadado, la agresión, la falta de empatía y la insensibilidad severa.

Como conclusión de este descubrimiento, March sugiere una manera fácil de tratar con los trolls: “ignórelos, en lugar de darles la satisfacción de una reacción de enojo. Si no reciben esa recompensa social negativa, entonces su motivación para participar en este comportamiento probablemente disminuirá”.

Sin dudas, un excelente consejo. 


Los resultados completos del estudio se pueden leer -en inglés- haciendo clic aquí.
Fuentes: QuoThe ConversationScienceDirectWikipedia
También te puede interesar:

Espiados por nuestros aparatos

Una lectora del periódico The New York Times estaba usando una aplicación Auto Speak para publicar un comentario en un artículo del diario, cuando llegó a su casa un amigo y comenzaron a conversar. La aplicación siguió grabando sin que ella se diera cuenta y publicó automáticamente en los comentarios la charla completa entre ella y su amigo.

La comentarista lo explicó luego, y la situación finalmente quedó graciosa, pero es imposible no pensar en los riesgos que implica tener aplicaciones -o artefactos, como los smart TV- que puedan estar registrando lo que hacemos y decimos en privado y sin darnos cuenta.

Son los riesgos de “internet de las cosas”: ser espiados en nuestros hogares por nuestros aparatos electrónicos, algo de lo que hablamos hace un tiempo en una de nuestras columnas. 


Fuente: The New York Times
También te puede interesar:

30 años de NIC Argentina

El 23 de septiembre de 1987 se creaba oficialmente el Dominio de Nivel Superior Geográfico ‘.ar’ por solicitud de la Cancillería Argentina, quien inicialmente asumió la responsabilidad de administrarlo. La evolución del ‘.ar’, y lo que más adelante sería NIC Argentina, marcan los inicios de Internet en nuestro país.

Si bien para 1987 aún no se había formalizado la constitución de NIC Argentina como organismo autorizado y con las facultades para administrar el registro de los dominios ‘.ar’ -esto tendría lugar en 1994- de una forma u otra ya bajo la órbita de la Cancillería Argentina se encontraba el germen de lo que sería, en un futuro, el Registro de dominios y el administrador de una infraestructura crítica clave para el país.

La historia completa de esta  fascinante aventura del conocimiento se puede leer haciendo clic AQUÍ.

 

También te puede interesar:

El Museo Británico crea modelos 3D de más de 200 artefactos históricos

En el año 2015 el Museo Británico dio acceso público en línea a la Piedra Rosetta y otros 4.700 artefactos del Museo de Londres. Pero en 2D. Ahora publica un modelo 3D de la famosa Piedra y otros 200 artículos de las colecciones del museo.

Un consejero del Museo explicó a Digital Trends que el proyecto es un intento por capturar aquellas piezas icónicas de la colección, incluso aquellos objetos que no pueden ser vistos por el público, y ponerlos a disposición de las personas para verlas en 3D, en formas más táctiles.

Los modelos fueron creados por Sketchfab y están disponibles para descargar. También se pueden ver en realidad virtual.  Aquí, el modelo en 3D de la Piedra Rosetta:

También te puede interesar:

- Ir arriba -