Ir al contenido

privacidad

Fallas de seguridad: Un momento crítico en el diseño de los procesadores

Según una investigación publicada por The Register, se han descubierto fallas en la seguridad de las unidades centrales de procesamiento (CPU) que podrían permitir el acceso no autorizado a los datos almacenados en computadoras y servidores en redes privadas. Se calcula que estas fallas, que llevan una década de existencia y están relacionadas con el diseño de los procesadores, podrían afectar la seguridad del 90% de las computadoras y otros dispositivos. Hasta ahora no se han reportado robos de datos, pero las implicancias de esto son enormes.

Se han descubierto dos fallos de seguridad distintos. Los primeros informes sugerían que una falla (denominada Meltdown) afectaba solo a los chips de Intel, computadoras de escritorio y servidores de internet, pero luego se supo que otra falla, Spectre, fue descubierta también en chips de Intel, AMD y ARM.

Bryan Ma, analista en la firma de consultoría tecnológica IDC citado por BBC Mundo, asegura que los centros de datos y dispositivos conectados a la nube también están en riesgo. BBC Mundo afirma además que en el sector tecnológico se conocía el problema desde hace al menos seis meses, y que todo el mundo relacionado con ello, desde desarrolladores a expertos en seguridad, había firmado acuerdos de confidencialidad.

Daniel Gruss, uno de los investigadores de la Universidad de Tecnología de Graz que descubrió Meltdown, lo describió como “probablemente uno de los peores errores de la CPU jamás encontrados” en una entrevista con Reuters.

Según el investigador, Meltdown es el problema más serio a corto plazo, pero que podría detenerse de manera decisiva con parches de software. Spectre, el error más amplio que se aplica a casi todos los dispositivos informáticos, es más difícil de utilizar para los hackers, pero también es más difícil de reparar.

Los fabricantes de computadoras y los proveedores de sistemas operativos han tenido tiempo de intentar arreglar el problema, liberando actualizaciones de seguridad o parches. Los usuarios deben instalarlos en cuanto estén disponibles. Actualizaciones de seguridad también están siendo creadas para computadoras personales y de escritorio de Apple, aunque no está claro si los iPhones y los iPads son vulnerables.

Algunos investigadores han asegurado que los parches necesarios para resolver el problema podrían ralentizar los sistemas de las computadoras, quizás hasta un 30%, pero Intel dice que esto es exagerado y que el impacto para el usuario medio de computadora “no debería ser significativo”.

Lo cierto es que los expertos consideran que estas fallas fundamentales en el diseño de los chips deberían replantear el modo en que se diseña y construye esta tecnología en el futuro. 

La información actualizada sobre las medidas que están tomando las empresas para resolver la cuestión, puede leerse haciendo clic AQUÍ. 


Fuentes: BBC MundoXatacaThe Register –  Agencia ReutersClarín Tecnología
Imagen: El Comercio

También podría interesarte...

Drive File Stream, el reemplazo de Google Drive

Google le puso fecha de defunción a la aplicación de escritorio de Google Drive,  su plataforma de almacenamiento: marzo de 2018.

Pero claro, ya se encuentra promocionando su reemplazo, así que no es necesario entrar en pánico. La nueva forma de acceder a nuestros archivos se llama Drive File Stream

La compañía asegura que el servicio funcionará de la misma forma que hasta ahora, es decir que si un usuario entra a Google Drive desde su cuenta de Gmail todo seguirá funcionando exactamente igual.


Fuentes: Clarín Tecnología y Wwwhat´s New

También podría interesarte...

Hablamos sobre privacidad en las VI Jornadas “Olga Cossettini”

Invitado por la Prof. Maria Fernanda Foresi, rectora del IES N° 28 “Olga Cossettini”, tuve el gusto de coordinar el taller “Internet no olvida. Construyendo nuestra identidad como ciudadanos en la cultura digital de forma segura”, con la participación de estudiantes del profesorado de esa casa de estudios y docentes participantes de las “VI Jornadas Olga Cossettini”, el pasado 14 de setiembre.

El taller tuvo tres partes. En la primera, y en el marco del rol docente como mediador, hablamos sobre la dinámica del aprendizaje intermediado por las nuevas tecnologías y sus ventajas. En la segunda, abordamos la problemática de la construcción de una identidad digital y los riesgos a la privacidad, para una utilización crítica y segura del medio digital. En la tercera parte llevamos a cabo la experiencia de taller, con el tratamiento en forma grupal de cuatro casos propuestos para el debate a fin de reflexionar sobre algunas alternativas de resolución. 

La actividad fue seguida con atención y entusiasmo por los participantes, concluyendo en un debate de gran provecho como cierre de una jornada extraordinaria.

Agradezco a los colegas participantes y a las autoridades de la institución por abrir este espacio para el tratamiento de una problemática con una importante presencia en nuestras instituciones. Y por supuesto, un gracias enorme a todos por las atenciones recibidas. 


Más información sobre las VI Jornadas “Olga Cossettini” en jornadascossettini.ml/

También podría interesarte...

Tus datos no son tuyos, son el negocio de otros

El Congreso de Estados Unidos ha eliminado las garantías de privacidad en Internet. Si, así como se lee: la Cámara de Representantes de aquel país ratificó el pasado martes 28 de marzo una ley impulsada por el Senado que permite a los proveedores de conexión a internet comercializar los historiales de búsqueda de los usuarios sin su conocimiento.

El texto de la ley, de hecho una de las mayores desregulaciones del sector de las telecomunicaciones en EE.UU., fue aprobado en menos de un mes. No hubo debates ni audiencias, y tampoco se ha escuchado la palabra de los expertos en la materia.

Esta ley que el presidente republicano está a punto de firmar representa una importante victoria para las compañías que proveen la conexión a Internet en Estados Unidos. Empresas como Comcaest o Verizon, que venían rechazando todos los intentos previos de protección de la privacidad y el principio de la neutralidad en la red, finalmente tendrán su victoria de manos de Trump.

La exigencia previa a los proveedores de conexión a Internet de que obtengan el permiso de los usuarios para vender sus datos -el historial de búsqueda, las aplicaciones que descargan, desde que dispositivo navegan, el tiempo que pasan en una página concreta, etc.- queda sin efecto. En cuanto la nueva ley entre en vigor, las compañías podrán vender a los anunciantes los datos de los usuarios sin necesidad de obtener su consentimiento. Es decir, dejan de pertenecer al usuario.

El principal problema, según lo explican los defensores de la privacidad online, es que las empresas que ofrecen conexión pueden conocer todas las actividades del usuario mientras esté conectado. Es decir, se le ha entregado a las grandes empresas proveedoras en bandeja de plata la privacidad de los usuarios.


Fuente: El País (España)
Imagen: nCubeHome

También podría interesarte...

Excusas inexcusables

Nunca pensé que podía ser una cuestión de privacidad.
Serguéi Brin, cofundador de Google, sobre el fracaso de Google Buzz por problemas, justamente, de privacidad. Citado por Evgeny Morozov en “La locura del solucionismo tecnológico”.

También podría interesarte...

My Activity, nueva herramienta de Google para el control de nuestros datos

myact

Días atrás, revisando una vez más mi historial de Google -al que accedía habitualmente tipeando history.google.com para controlar el registro que el navegador lleva de cada búsqueda que realizamos y cada click que hicimos en sus anuncios-  encuentro que me redirecciona a su nueva herramienta digital llamada My Activity -Mi actividad, en nuestro idioma-, con la que afirman devolverle al usuario el control de toda información que guardan en sus servidores.

Esto significa que no sólo podremos seguir el rastro de nuestras actividades virtuales -una enorme cantidad de información altamente personalizada, que Google usa para mostrar los anuncios que supuestamente nos interesan-, sino además borrarlas individualmente, por fechas o en su conjunto, tanto de la computadora como de los dispositivos móviles que usemos.

Como es habitual, se accede al servicio ingresando mediante una cuenta de Gmail.

Una línea de tiempo resume todas las actividades del usuario en cualquiera de los servicios de Google -como Maps, las búsquedas, YouTube, etc.- Como es de suponer, no aparecerán en la línea de tiempo las acciones realizadas en forma anónima o con otros navegadores.

Si bien a simple vista puede aparecer como un poco complejo para el usuario inexperto, con un simple recorrido de los menúes y algo de tiempo para experimentar las distintas opciones podremos tomar el control de aquello que Google almacena.

Al menos, en teoría. 

También podría interesarte...

‘A mi no me engañan’

Pero al final, esos canales que pasan publicidad en contra del bullying después pasan caricaturas en las que los personajes se hacen bullying todo el tiempo.
[Alumno de 6to. grado durante mi charla, ayer, sobre los riesgos de internet en una escuela de Rosario]

También podría interesarte...

- Ir arriba -