Etiquetas Software

Etiqueta: Software

La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y...

La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y ataques a la cadena de suministrosExiste una leyenda (más urbana que otra cosa) que cree entender que la difusión de virus informáticos es cosa de las propias marcas propietarias de antivirus. Las empresas de desarrolladoras se han encargado de poner el cortafuegos de esta percepción social (por no decir conspiranoia social) asegurando que nada más lejos de la realidad. En plena era de la hiperconectividad, el temor a ser «hackeado» está al mismo nivel que sufrir un robo a mano armada. Pero de vez en cuando trascienden fallos informáticos y ciberataques que nos hacen bajar a la realidad y pensar, en cierto modo, que vivimos en un constante capítulo de «Black Mirror». La revelación de un «hackeo» a la popular herramienta de gestión de archivos y limpieza de los equipos CCleaner está repleta de dudas e incertidumbres. De claroscuros. De posibles bulos y mentiras. Con más de cinco millones de descargas mensuales, el software, propiedad de la multinacional Avast desde julio después de la adquisición de Piriform, creadora del programa, ha permitido desde agosto la instalación de código malicioso o «malware». Según los datos de la propia compañía, 2.27 millones de usuarios de la herramienta «antimalware» instalaron una versión del software que había sido «hackeada» para incluir «malware». Desde la Oficina de Seguridad del Internauta (OSI) confirman que las versiones instaladas de las herramientas CCleaner 5.33.6162 y/o CCleaner Cloud: versión 1.07.3191. son las afectadas. Una acción que puede haber dado acceso a cualquier ciberdelincuente a controlar y acceder a la información del equipo informático que tiene instalada la aplicación, también disponible para dispositivos Android. ¿Realmente el programa ha permitido que los equipos se infecten? Existen lagunas en el relato. Los ciberdelincuentes han pasado al ataque desde hace mucho más tiempo del que creemos. No es nada nuevo, pero se han sofisticado las técnicas. Incluso ciberataques clásicos como el «ransomware» o secuestro de datos han demostrado, como en el caso del reciente WannaCry, que aún puede provocar estragos y más si se logra convertirlos en un gusano capaz de propagarse a la velocidad del trueno. Pero hay más: han logrado ocultar «malware» en las propias descargas de servicios, en teoría, de confianza, logrando introducir virus antes de la propia instalación. Es el ejemplo que nos concierne ahora. Este supuesto ataque ha traicionado incluso la confianza más férrea de los consumidores no solo en la empresa Avast, sino en las empresas de software de seguridad al vincular un programa oficial con «malware». La propia compañía ha reconocido los datos que «se quedaba» el «malware», entre otros, el nombre de la computadora, la lista del software instalado o la lista de procesos de ejecución, así como si se trata de un sistema basado en la arquitectura de 64 bits. Es decir, el software malintencionado «permite al atacante identificar un ordenador de una forma muy precisa, además de ejecutar código remoto», relata a este diario, Lorenzo Martínez, director técnico de Securizame. El ataque ha destapado, de nuevo, las teorías conspiranoicas y los posibles autores. Este experto duda acerca de quién puede estar detrás de algo así, quién puede tener interés en controlar totalmente el equipo de un usuario que se descarga un software de borrado de actividad. Son muchas las preguntas: ¿Quién tiene la capacidad y los medios de acceder al código fuente de un software y generar una compilación que resulte comprometida? ¿Alguna agencia de algún gobierno para espiar globalmente? Tendencia al alza Los expertos en seguridad informática apuntan a una tendencia al alza; atacar la cadena de suministros de los productos. Es la opinión de Craig Williams, jefe del equipo Talos de Cisco, que en un comunicado asegura: «Los ciberatacantes se están dando cuenta que si encuentran objetivos fáciles, las empresas sin muchos esfuerzos en seguridad, pueden secuestrar a sus clientes y usarlos como su propia base de instalación de malware». Que CCleaner, que sirve para eliminar basura residual en Windows, haya sido comprada por una compañía antimalware como Avast «es una buena compra», sostiene Martínez. En su opinión, no es la primera ni última vez que se compromete un software que tiene descargas masivas. «La mejor forma de infectar múltiples equipos es hacerlo a partir de una actualización que parece legítima. En muchos casos se ha dado que otros han comprometido el código fuente de determinado software y de partes de un sistema operativo, haciendo que todos aquellos que lo han instalado se han contaminado», sostiene este experto. Para un usuario normal -manifiesta- es casi imposible detectarlo. «Si yo quiero un montón de gente contaminada, una buena acción es forzar a una actualización que parece inocua dentro de un programa que la gente tiene confianza, incluso descargado desde la página del fabricante. Es una jugada muy buena. Es menos dirigido [que otros ataques] a una persona individual, pero sí a un colectivo que en este caso quiere eliminar actividad informática», añade. Ese ataque se produce dos meses después de que los ciberdelincuentes utilizaran una vulnerabilidad similar dentro de la cadena de suministro para producir una infección masivamente dañina (NotPetya) a cientos de objetivos enfocados en Ucrania. Ese software, que se hacía pasar por «ransomware», pero algunas teorías apuntan a que se concibió como una herramienta de borrado de dato. Un mes más tarde, investigadores de la empresa de seguridad rusa Kaspersky descubrieron otro ataque a la cadena de suministro al que llamaron «Shadowpad». Alternativas a CCleaner Existen diversas alternativas a Avast CCleaner para «limpiar» tus ordenadores y dispositivos basados en Android. Una de ellas es Clean Master, que ofrece compatibilidades con el entorno PC y el entorno móvil. Este servicio es capaz de analizar hasta 500 aplicaciones. Gracias a esta herramienta se puede optimizar el equipo y borrar completamente los programas que uno desee. Otra opción disponible es BleachBit, un software basado en código abierto, que contempla diversas funciones propias de este tipo de servicios de limpieza. Es decir, permite borrar la papelera de reciclaje al completo, eliminar los archios temporales que se acumulan en los equipos con el tiempo y borrar todos los archivos innecesarios para el buen funcionamiento del sistema. Interesante es también FileCleaner, que es capaz de deshacerse de toda la basura que se acumula, desde el historial de navegación a los archivos temporales. En el caso de Windows 10, esta plataforma incluye su propio sistema de almacenamiento con el que revisar y gestionar el espacio del equipo.

iOS 11: así son sus características principales y los dispositivos que...

iOS 11: así son sus características principales y los dispositivos que son compatiblesApple ha evolucionado sustancialmente su sistema operativo móvil. Con iOS 11, que estará oficialmente disponible para su instalación desde este martes a partir de las 19 horas, la compañía de la manzana ha querido mejorar la experiencia sobre todo en los dispositivos iPad, poniendo énfasis en la productividad y la multiventana. Esta nueva actualización del software iOS que se libera por fin tras varios meses de pruebas es más abierto, cabalga hacia asemejarse a un entorno PC pero, excepto el centrol de control, no supone demasiados cambios visuales. Sí, por el contrario, cambian algunos aspectos el manejo de una serie de funciones. Por lo pronto, llega una nueva e interesante opción llamada «arrastrar y soltar» -solo para iPad-, que permite hacer uso de la capacidad multiventana para mover rápidamente imágenes, texto y archivos entre aplicaciones. Otro aspecto interesante que se introduce en iOS 11 es la nueva «app» Archivos, que permite explorar, hacer búsquedas y organizar todos los archivos almacenados por el usuario. Aunque hay cambios radicales a nivel estético, sí hay un detalle que puede que los usuarios les llame la atención a las primeras de cambio. Es el Centro de Control, rediseñado, y que tiene opciones personalizables para añadir o reordenar las funciones según las preferencias de cada uno. Por ejemplo, se puede añadir la calculadora y la alarma para acceder rápidamente a esas prestaciones. Además de estas, iOS 11 incorpora una práctica característica bautizada únicamente como «No Molestar» y que ayuda al usuario a eliminar las distracciones al volante para centrarse en la carretera. ¿Cómo funciona? Silencia las notificaciones automáticamente mientras se conduce para mantener apagada la pantalla. Cabe la opción incluso de enviar una respuesta automática a los contactos que el usuario tiene en Favoritos para avisarles de que está conduciendo y no puede responder hasta llegar al destino. También Mapas se ha mejorado con la llegada de mapas más detallados y de interiores de ubicaciones públicas como los aeropuertos, y un pequeño lavado de cara a la tienda App Store. Los que se quedan fuera Sin embargo, con la llegada de esta nueva versión Apple ha decidido, como en anteriores ocasiones, dejar fuera a ciertos dispositivos que, por prestaciones, tal vez no funcionen a la perfección con la actualización. Así, algunos modelos de dispositivo no serán compatibles, con lo cual no podrán instalar las nuevas funciones y, por supuesto, quedarán fuera de los parches de seguridad que se suelen enviar periodicamente. Eso no quiere decir que tu terminal vaya a ser objeto de un ciberataque, pero quedará expuesto a posibles riesgos informáticos. La nueva versión solo funcionará en teléfonos y tabletas con arquitectura de 64 bits. Se ha esperado un tiempo, es cierto. Ha coincidido con la mejora de las prestaciones de los teléfonos móviles inteligentes cada año, pero la compañía americana ha decidido ahora coger el toro por los cuernos y poner en marcha la transición entre una arquitectura (32 bits) a otra (64 bits), permitiendo gestionar mayor cantidad de información. Por ahora, los modelos que no serán compatibles con iOS 11 son el iPhone 5 y el iPhone 5C. Por supuesto, todos los anteriores. En el caso del iPad, los modelos 4 (del 2012) tampoco podrá actualizarse, no así en el caso de su sucesor, el iPad Air, que debutó en 2013. Cómo instalar iOS 11 en tu dispositivo Previo a la instalación de iOS 11, la nueva actualización del sistema operativo móvil de Apple, se recomienda que los usuarios hagan una copia de seguridad para evitar posibles pérdidas de información y documentos. Para hacerla existen dos formas; por un lado a través de iCloud -su sistema en la «nube»- por lo que es necesario conectarse a una red WiFi y existe espacio suficiente en el servicio, y por otro, conectando el dispositivo a un ordenador y sincronizar todo el contenido por iTunes. Una vez que se ha completado este proceso, el usuario debe preparar su terminal (iPhone o iPad) iniciando sesión con su código ID de Apple y aceptar la actualización. Es posible que el primer día en que se liberen los archivos los servidores se colapsen. Como en anteriores ocasiones, las peticiones de usuarios se multiplican y puede que la instalación se prolongue durante horas pese a que la compañía haya preparado sus infraestructuras para ello.

CCleaner hackeado

CCleaner hackeadoEl software CCleaner, desarrollado por el estudio Piriform y especializado en la optimización del rendimiento de los equipos a través de la eliminación de archivos innecesarios, fue víctima de un ‘hackeo’ el pasado mes de agosto, mediante el que fueron introducidas herramientas capaces de tomar el control de decenas de millones de dispositivos, según ha informado Reuters un mes depues de ser comprado por Avast un popular antivirus. Leer en Frikipandi: CCleaner hackeado para que sea capaz de controlar los equipos de sus usuarios. Actualizarlo urgentemente

«Hackean» el popular antivirus CCleaner: alguien puede controlar los ordenadores de...

«Hackean» el popular antivirus CCleaner: alguien puede controlar los ordenadores de sus usuariosEl software gratuito CCleaner, desarrollado por el estudio Piriform y especializado en la optimización del rendimiento de los equipos a través de la eliminación de archivos innecesarios, ha reconocido ser víctima de un «hackeo» el pasado mes de agosto, mediante el que fueron introducidas herramientas capaces de tomar el control de decenas de millones de dispositivos. Tanto la propia Piriform como investigadores independientes de ciberseguridad han confirmado este lunes que las características maliciosas fueron introducidas en el software oficial de CCleaner, que de acuerdo con las estadísticas, registra un promedio de cinco millones de descargas semanales. La versión infectada del programa buscaba conectarse a algunas páginas web, con la presunta misión de descargar software sin la autorización del usuario, afirman en un comunicado investigadores de la unidad especializada en ciberseguridad Talos. En concreto, las versiones afectadas son la 5.33.6162 de CCleaner y la 1.07.3191 de CCleaner Cloud, según ha reconocido Piriform, al tiempo que ha recomendado a los usuarios de estas ediciones del programa la descarga nuevas versiones actualizadas. La compañía no ha ofrecido cifras sobre el número de dispositivos que han sido afectados por este ataque. El investigador de Talos Craig Williams ha confirmado a Reuters que este ataque guarda similitudes con el ciberataque producido en junio que protagonizó el «ransomware» o secuestro de datos NotPetya, de origen ucraniano, que afectó a cientos de empresas. «Un usuario podría no haberse dado cuenta de nada», sostiene Williams, que ha indicado además que el software de CCleaner afectado tiene un certificado digital que hace que los ordenadores autoricen automáticamente el funcionamiento del programa. Necesaria actualización Propiedad de Avast desde julio, Piriform ha asegurado que su nueva propietaria descubrió el ataque el pasado 12 de septiembre, día en que lanzó una nueva versión provisional de CCleaner. Tres días después, ha asegurado la desarrolladora, fue publicada una versión limpia del software, que al no ofrecer una función de actualización automática, obliga a cada usuario a borrar la versión antigua e instalar una nueva de forma manual. El experto de ciberseguridad de Talos ha explicado que la naturaleza de este ataque sugiere que el cibercriminal fue capaz de acceder a una máquina utilizada para crear CCleaner. El ataque fue detectado en una fase inicial, en la que los responsables parecían estar recopilando información de los equipos infectados, más que forzándolos a instalar nuevo software. Piriform ha asegurado que se ha basado en la legislación estadounidense para lograr el cierre de un servidor localizado en Estados Unidos hacia el que se dirigía el tráfico procedente del programa malicioso. Este servidor, ha asegurado la compañía, fue cerrado el 15 de septiembre, «antes de que produjese ningún daño». Ante la duda hay otras alternativas Existen diversas alternativas a Avast CCleaner para «limpiar» tus ordenadores y dispositivos basados en Android. Una de ellas es Clean Master, que ofrece compatibilidades con el entorno PC y el entorno móvil. Este servicio es capaz de analizar hasta 500 aplicaciones. Gracias a esta herramienta se puede optimizar el equipo y borrar completamente los programas que uno desee. Otra opción disponible es BleachBit, un software basado en código abierto, que contempla diversas funciones propias de este tipo de servicios de limpieza. Es decir, permite borrar la papelera de reciclaje al completo, eliminar los archios temporales que se acumulan en los equipos con el tiempo y borrar todos los archivos innecesarios para el buen funcionamiento del sistema. Interesante es también FileCleaner, que es capaz de deshacerse de toda la basura que se acumula, desde el historial de navegación a los archivos temporales. En el caso de Windows 10, esta plataforma incluye su propio sistema de almacenamiento con el que revisar y gestionar el espacio del equipo.

«ExpensiveWall»: el virus de Google Play que va a por tu...

«ExpensiveWall»: el virus de Google Play que va a por tu dineroUn virus para Android está enviando mensajes de proveedores fraudulentos a usuarios de Google Play, que suponen un coste monetario para las víctimas, sin que estos lo sepan. El malware ha sido identificado como una variante de un virus llamado «ExpensiveWall» por la empresa de ciberseguridad Check Point. Al parecer y según los propios datos de Google Play hay unas 50 aplicaciones infectadas que han generado entre 1 y 4,2 millones de descargadas antes de que pudieran retirarse las apps dañadas de la tienda en la nube de Android. «ExpensiveWall» se descubrió a principios de año en Google Play, cuando ya se había descargado entre 6 y 21 millones de descargas. La versión mejorada de este malware trae consigo un «paquete»; es decir, bajo una técnica para disfrazar el virus mediante el cifrado para saltarse los controles de seguridad del gran motor de búsquedas. Su modus operandi es el siguiente: el virus registrar a las víctimas el lugares premium sin que los usuarios lo sepan y les envía un SMS que deben ellos mismos pagar por usar dicho falso servicio. Según Check Point, algunos comentarios de Google Play apuntan a que había ciertas reticencias con algunas apps, además de que los ciberdelincuentes tenían la osadía de anunciarlas en redes sociales. Falso servicio premium- Check Point Lo preocupante de este virus, no es solo el perjuicio que supone a la cartera de los usuarios, sino que te podría espiarte. «ExpensiveWall» puede modificarse para hacer fotografías, grabar audio o incluso robar la información que contenga el smartphone. Además, el propio usuario podría no darse cuenta de que el culpable está instalado en su móvil, puesto que el malware es muy sigiloso. En principio parecía que las descargas de las apps infectadas se han detenido, después de que el proveedor de ciberseguridad informase a Google del «insecto» que tenía en su tienda en agosto. Sin embargo, a los pocos días otros «paquete» volvió a infiltrarse en Google Play afectando a más de 5.000 terminales. Check Point ha emitido una lista de los nombres de las apps afectadas, para que los usuarios las desinstalen inmediatamente. Entre algunas de ellas, hay nombres como: «I Love Fliter», «Horoscope», «Love Fitness», «X WALLPAPER» o «Color Camera».

Apple está buscando a un psicólogo para mejorar a Siri

Apple está mirando opciones para mejorar a Siri drásticamente. La asistente virtual en cuestión ha dado mucho de que hablar últimamente, esto se debe a que la gente usa al software inteligente de una manera que podemos catalogar como errónea preguntándole cosas como si la aplicación de iOS que nos hace la vida más fácil fuera nuestro psicólogo personal, así que la manzana está buscando a un psicólogo de verdad

Entra en Applesencia para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Applesencia

«Animojis», los emoticonos que imitan las expresiones faciales de los usuarios

«Animojis», los emoticonos que imitan las expresiones faciales de los usuariosLos «emojis» o emoticonos se han convertido en un idioma gráfico universal para añadir énfasis a las conversiones a través de las aplicaciones de mensajería y las redes sociales. Representan el tono de las palabras para que no se malinterpreten, ya que el tono de una conversación es relativo para quien lo lee cuando no se puede percibir el tono y las expresiones de las personas. La simbología aporta el toque alegre, irónico, irascible o amoroso que a veces necesita el lenguaje en una pantalla. Durante la presentación de los nuevos productos de Apple, el momento álgido de la particular fiesta de la compañía fueron los minutos del debut del iPhone X. El dispositivo de aniversario de la compañía llegó como homenaje por los diez años del primer móvil inteligente sin teclado y usabilidad plenamente táctil. Sin embargo, la atención se centró en la tecnología Face ID, que no solo sirve para autentificar el usuario a través del reconocimiento facial, sino también para revolucionar la comunicación gráfica. Así entraron en escena los «Animojis», con movimiento, gráficos 3D y la capacidad de imitar las expresiones fáciles de una persona. ¿Os imagináis mandar un unicornio que le diga a un familiar que vaya a comprar el pan con los gestos del usuario? Los «animojis» no son simples imágenes en movimiento como los paquetes de «stickers» de Facebook o de Telegram, son el primer paso para que otras empresas empiecen a imitar la próxima generación de la comunicación gráfica. pic.twitter.com/kFF9lEMtzZ— Black Mirror (@blackmirror) 12 de septiembre de 2017No pasará mucho tiempo para que se vean en otras aplicaciones, aunque en principio permanezca en la propia plataforma iMessage. Sin embargo, tal vez la compañía no sea la creadora de esta idea y solo la máquina de recopilación de tendencias para desarollar algo mejorado. Sin ir más lejos, en el tercer capítulo de la segunda temporada de la serie Black Mirror los telespectadores pudieron disfrutar del poder de la comunicación gráfica, a través de un personaje de animación en directo que se movía grácias a unos joystick dirigidos por una persona y que imitaba las expresiones faciales y reproducía la voz. Un dato: el personaje se presentaba a las elecciones y ganaba. La expresión «una imagen dice más que mil palabras» viene al pelo cuando se trata de describir la manera en que se comunican las personas a través de la tecnología. El color es el hilo conductor de la expresión humana. Para echar la vista atrás, del tiempo que llevan acompañando los emoticonos hay que mirar a la década de los noventa, cuando un miembro de la plataforma de internet móvil de DoCoMo, Shigetaka Kurita, incorporó el símbolo del corazón en los terminales Pocket Bel. Más tarde se crearon un grupo de símbolos que implicaron los primeros despuntes de los «emojis» actuales. Por otro lado, hay otro ejemplo de tendencia que ha podido resultar ejemplificadora en la fábrica de recopilación de ideas de Apple para generar un producto único: «Talking Tom». Hace unos años, se desarrolló un programa en el que un gatito reproducía la voz de los usuarios con una voz aguda, el inventó causó furor en las redes, a pesar de carecer de expresiones de la persona gracias a la inteligencia artificial. Sin embargo, sí fue un paso para lo que podía ser la comunicación en un futuro a través de un avatar.

Los peligros de los asistentes personales como Siri, Google Home o...

Los peligros de los asistentes personales como Siri, Google Home o Alexa¿Para qué escribir una orden en un sistema cuando se puede ejecutar por voz? Las casas se están adaptado al concepto «smart» incluyendo asistentes personales dirigidos por voz, otros los llevamos en los bolsillos integrados en los smarpthone. Es tal el desarrollo de esta tecnología que ya no hace falta dar a un botón para que se activen el sistema al detectar una voz. Sin embargo, mientras que los asistentes personales deslumbran a muchos usuarios, y prueba de ello son los 24 millones de máquinas habilitadas por voz en 2017 según Trend Micro, ¿hasta que punto se está cediendo la seguridad a un aparato? Esa misma pregunta se la hicieron unos investigadores chinos y pusieron en práctica sus dudas sobre los asistentes de las principales firmas como: Siri Assitant, Bixby y Alexa. Los resultados de su análisis fueron que su sistema escucha tan bien la voz en frecuencias altas, ininteligible para los seres humanos, que ejecutaban las órdenes sin que la persona se encontrase dentro del ser humano. Tal es su sensibilidad que el equipo de la Universidad de Zhejiang pudo pedir a los asistentes móviles que realizaran llamadas sin que los dueños se dieran cuenta o que Alexa abriera la puerta de la casa con la técnica nombrada como «DolphinAttack». Esta técnica utiliza un sistema de amplificación modular para que los asistentes reciban órdenes por voz, sin que puedan ser percibidas por el ser humano. Así, «DolphinAttack» puede atacar a Siri, Google Now, Alexa y otros asistentes personales. Por lo que un ladrón con un amplificador podría pedirle a Alexa desde el otro lado de la puerta que le abra, sin tener que forzar la cerradura. Por otro lado, los asistentes están suscitando preocupación en cuanto a la privacidad de las personas se refiere. «Existen preocupaciones respecto a la privacidad y la seguridad, algo natural desde el momento en que estos dispositivos inteligentes comenzaron a controlar ciertos aspectos del hogar. El hecho de que estos dispositivos puedan escuchar nuestras conversaciones y llegar a grabarlas genera serios problemas de privacidad», señala un portavoz de Trend Micro. Sin ir más lejos, Burger King y Google se vieron envueltos en un problema de una magnitud similar. La cadena de restaurantes de comida rápida emitió un anuncio en el que un empleado le preguntaba al asistente de voz del buscado qué era un Whopper. Google Home respondió acorde a la entrada de Wikipedia. Poco antes de su difusión a otras plataformas, se reescribió la entrada ante la capacidad de edición libre de la enciclopedia, «decorando» la definición de la calidad de la hamburguesa. La compañía pensó que el anuncio sería bien recibido por el público, pero los usuarios de Google Home no compartieron en entusiasmo de Burger King porque sus asistentes respondían a la llamada del anuncio, sin que los propios usuarios lo hiciesen. Por lo que algunos usuarios se dirigieron a la plataforma de Wikipedia para vengarse. Según «The Verge», durante un tiempo los usuarios escucharon de sus dispositivos que la definición de Whopper era una hamburguesa que contenían uñas o rata.

Los condicionantes necesarios para el desarrollo de la inteligencia artificial, según...

Los condicionantes necesarios para el desarrollo de la inteligencia artificial, según SamsungEl vicepresidente de Samsung España, Celestino García, ha analizado el futuro de la inteligencia artificial a partir de un esquema de condiciones que se deben dar para llevarla a otro nivel. Asimismo, ha elogiado esta tecnología que puede representar «una mejor calidad de vida y un mundo mejor». La filial española de la marca surcoreana, presente durante un encuentro en la Universidad Internacional Menéndez Pelayo, ha enmarcado su postura en la misma línea que el precursor de la informática moderna, Alan Turing. El científico británico definió en 1950 la inteligencia artificial como «aquel conjunto de algoritmos que traducidos a un software y un hardware correctos nos permiten emular el pensamiento de la mente humana». Sin embargo, para ese gran avance que representa c onocer la mente humana para aplicarlo al desarrollo de una auténtica inteligencia artificial, también se deben dar otros condicionantes. Por un lado, «un ecosistema abierto para desarrollar elementos que se puedan trasladar hacia una mejora de los dispositivos»; y potro otro, «dotar de inteligencia a los dispositivos inertes, y de aún más a los que ya disponen de ella» ha añadido Celestino García. Cuando esas condiciones se den, el impacto será muy significativo en la sociedad, también en términos negativos cuando se depende de una máquina equivalente en inteligencia al ser humano, como según se pretende en el futuro. Sin embargo, principalmente se espera que esta tecnología sea un alivio a las tareas de las personas. «Permitir que nos descarguemos de realizar determinadas actividades en las que corremos cierto peligro, como la conducción, además de conectarnos en tiempo real y una toma de decisión muchísimo más sencilla», ha indicado García. El incipiente próximo nivel de la inteligencia artificial debe pasar por una fase crucial que le dirija hacia adelante: «el lenguaje natural». Ello permitirá la comunicación necesaria para poder «dialogar» con los dispositivos. Sin embargo, la construcción de esta tecnología no solo debe estar determinada por el aprendizaje cognitivo cuando aún se requiere de una potente área técnica, «una mayor velocidad de procesamiento y una mayor aceleración en el tratamiento de los datos» para obtener el resultado de una máquina que imite al ser humano». Lo curioso de la inteligencia artificial reside en la capacidad de dotarla de sentimientos, «que las máquinas sientan el mundo como lo hacemos nosotros», destaca el vicepresidente de Samsung España. Una revolución desde la inercia a las capacidades de interactuar como un animal. En este sentido, Cestino García opina que los smartphones serán uno de los soportes que principalmente den a entender al público de la capacidad de la inteligencia artificial. Red 5G En cuanto a la siente generación de conexión a través de la 5G, el vicepresidente de Samsung piensa que «en menos de tres años, vamos a pasar de siete mil a cien mil millones de dispositivos» y en este sentido «España jugará un papel fundamental». Una opinión muy contraria ha mostrado José María Lassalle, secretario de Estado para la Sociedad de la Información y la Agenda Digital, en el mismo marco de curso de la institución educativa en Santander. «No vamos a ser probablemente de los primeros países 5G, pero tampoco es nuestro objetivo serlo, y tampoco vamos a ser los últimos, sin que estaremos en una posición razonable, sensata», ha manifestado. Lassalle ha recordado que antes de pensar en la red 5G se debe terminar por completar las infraestructuras de su predecesora. «España tiene que completar toda lo que es la cobertura del 4G», ha añadido.

Estamos Conectados

36FansMe gusta
3SeguidoresSeguir
1,000SeguidoresSeguir
8SeguidoresSeguir

Últimos Articulos

A decorar con estilo: Place la app de IKEA, ya está disponible en la...

Imaginar cómo lucirá un objeto o un mueble en algún lugar de nuestra sala y el posterior temor a que no se vea como lo esperamos, dejará de ser parte de la rutina de compras en Ikea, al menos para los usuarios de iOS 11. Pues desde hoy, podemos conseguir en la App Store, Places, la aplicación basada en realidad aumentada, creada por la marca sueca. Hace unos meses durante

Entra en Applesencia para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Applesencia

Nos acostumbraremos rápidamente a iOS 11

Cuando nos sentimos a gusto con algo, nos cuesta cambiarlo, por ello actualizar el sistema operativo del iPhone no es algo absoluto para todos. Sin embargo, el nuevo iOS 11 lanzado oficialmente esta semana — y del que ya teníamos varias novedades — tiene muchas razones para que quieras obtenerlo. Tanto para los iPhone como para los iPad, iOS 11 se trae varios trucos entre manos que te harán más

Entra en Applesencia para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Applesencia

Los iPhone 8 y el iPhone X no son compatibles con la banda de...

Lo primero de todo tenemos que aclarar que esto es algo que pasa únicamente en Estados Unidos y únicamente con...

El artículo Los iPhone 8 y el iPhone X no son compatibles con la banda de 600 MHz de T-Mobile ha sido originalmente publicado en Actualidad iPhone.

La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y ataques a la...

La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y ataques a la cadena de suministrosExiste una leyenda (más urbana que otra cosa) que cree entender que la difusión de virus informáticos es cosa de las propias marcas propietarias de antivirus. Las empresas de desarrolladoras se han encargado de poner el cortafuegos de esta percepción social (por no decir conspiranoia social) asegurando que nada más lejos de la realidad. En plena era de la hiperconectividad, el temor a ser «hackeado» está al mismo nivel que sufrir un robo a mano armada. Pero de vez en cuando trascienden fallos informáticos y ciberataques que nos hacen bajar a la realidad y pensar, en cierto modo, que vivimos en un constante capítulo de «Black Mirror». La revelación de un «hackeo» a la popular herramienta de gestión de archivos y limpieza de los equipos CCleaner está repleta de dudas e incertidumbres. De claroscuros. De posibles bulos y mentiras. Con más de cinco millones de descargas mensuales, el software, propiedad de la multinacional Avast desde julio después de la adquisición de Piriform, creadora del programa, ha permitido desde agosto la instalación de código malicioso o «malware». Según los datos de la propia compañía, 2.27 millones de usuarios de la herramienta «antimalware» instalaron una versión del software que había sido «hackeada» para incluir «malware». Desde la Oficina de Seguridad del Internauta (OSI) confirman que las versiones instaladas de las herramientas CCleaner 5.33.6162 y/o CCleaner Cloud: versión 1.07.3191. son las afectadas. Una acción que puede haber dado acceso a cualquier ciberdelincuente a controlar y acceder a la información del equipo informático que tiene instalada la aplicación, también disponible para dispositivos Android. ¿Realmente el programa ha permitido que los equipos se infecten? Existen lagunas en el relato. Los ciberdelincuentes han pasado al ataque desde hace mucho más tiempo del que creemos. No es nada nuevo, pero se han sofisticado las técnicas. Incluso ciberataques clásicos como el «ransomware» o secuestro de datos han demostrado, como en el caso del reciente WannaCry, que aún puede provocar estragos y más si se logra convertirlos en un gusano capaz de propagarse a la velocidad del trueno. Pero hay más: han logrado ocultar «malware» en las propias descargas de servicios, en teoría, de confianza, logrando introducir virus antes de la propia instalación. Es el ejemplo que nos concierne ahora. Este supuesto ataque ha traicionado incluso la confianza más férrea de los consumidores no solo en la empresa Avast, sino en las empresas de software de seguridad al vincular un programa oficial con «malware». La propia compañía ha reconocido los datos que «se quedaba» el «malware», entre otros, el nombre de la computadora, la lista del software instalado o la lista de procesos de ejecución, así como si se trata de un sistema basado en la arquitectura de 64 bits. Es decir, el software malintencionado «permite al atacante identificar un ordenador de una forma muy precisa, además de ejecutar código remoto», relata a este diario, Lorenzo Martínez, director técnico de Securizame. El ataque ha destapado, de nuevo, las teorías conspiranoicas y los posibles autores. Este experto duda acerca de quién puede estar detrás de algo así, quién puede tener interés en controlar totalmente el equipo de un usuario que se descarga un software de borrado de actividad. Son muchas las preguntas: ¿Quién tiene la capacidad y los medios de acceder al código fuente de un software y generar una compilación que resulte comprometida? ¿Alguna agencia de algún gobierno para espiar globalmente? Tendencia al alza Los expertos en seguridad informática apuntan a una tendencia al alza; atacar la cadena de suministros de los productos. Es la opinión de Craig Williams, jefe del equipo Talos de Cisco, que en un comunicado asegura: «Los ciberatacantes se están dando cuenta que si encuentran objetivos fáciles, las empresas sin muchos esfuerzos en seguridad, pueden secuestrar a sus clientes y usarlos como su propia base de instalación de malware». Que CCleaner, que sirve para eliminar basura residual en Windows, haya sido comprada por una compañía antimalware como Avast «es una buena compra», sostiene Martínez. En su opinión, no es la primera ni última vez que se compromete un software que tiene descargas masivas. «La mejor forma de infectar múltiples equipos es hacerlo a partir de una actualización que parece legítima. En muchos casos se ha dado que otros han comprometido el código fuente de determinado software y de partes de un sistema operativo, haciendo que todos aquellos que lo han instalado se han contaminado», sostiene este experto. Para un usuario normal -manifiesta- es casi imposible detectarlo. «Si yo quiero un montón de gente contaminada, una buena acción es forzar a una actualización que parece inocua dentro de un programa que la gente tiene confianza, incluso descargado desde la página del fabricante. Es una jugada muy buena. Es menos dirigido [que otros ataques] a una persona individual, pero sí a un colectivo que en este caso quiere eliminar actividad informática», añade. Ese ataque se produce dos meses después de que los ciberdelincuentes utilizaran una vulnerabilidad similar dentro de la cadena de suministro para producir una infección masivamente dañina (NotPetya) a cientos de objetivos enfocados en Ucrania. Ese software, que se hacía pasar por «ransomware», pero algunas teorías apuntan a que se concibió como una herramienta de borrado de dato. Un mes más tarde, investigadores de la empresa de seguridad rusa Kaspersky descubrieron otro ataque a la cadena de suministro al que llamaron «Shadowpad». Alternativas a CCleaner Existen diversas alternativas a Avast CCleaner para «limpiar» tus ordenadores y dispositivos basados en Android. Una de ellas es Clean Master, que ofrece compatibilidades con el entorno PC y el entorno móvil. Este servicio es capaz de analizar hasta 500 aplicaciones. Gracias a esta herramienta se puede optimizar el equipo y borrar completamente los programas que uno desee. Otra opción disponible es BleachBit, un software basado en código abierto, que contempla diversas funciones propias de este tipo de servicios de limpieza. Es decir, permite borrar la papelera de reciclaje al completo, eliminar los archios temporales que se acumulan en los equipos con el tiempo y borrar todos los archivos innecesarios para el buen funcionamiento del sistema. Interesante es también FileCleaner, que es capaz de deshacerse de toda la basura que se acumula, desde el historial de navegación a los archivos temporales. En el caso de Windows 10, esta plataforma incluye su propio sistema de almacenamiento con el que revisar y gestionar el espacio del equipo.