Seguridad

Seguridad, Sistemas, Soporte, Trucos

Cómo configurar una copia de seguridad con versiones con el Historial de Archivos de Windows

Hace tiempo ya explicamos cómo configurar el Historial de Archivos de Windows. Pero ha cambiado ligeramente en Windows 10, y queríamos hacer un vídeo sobre cómo hacerlo. Esta copia de seguridad sustituye a la que había de Windows hasta Windows 7. Ahora no sólo podemos programar una copia a un disco duro o disco de red (necesitamos una unidad externa donde hacer la copia), sino que además esta copia va a tener versiones de archivos. Las versiones de archivos no sólo permiten restaurar un archivo perdido, sino también varias versiones del mismo, lo que es útil si hemos hecho modificaciones que no queríamos (o si un virus lo ha hecho). Aunque no nos interese la funcionalidad, es una manera sencilla de tener una copia, y siempre hay que tener al menos una. Esta es fácil para el que no quiera instalar otros programas más complejos. Aquí os enseñamos a configurar la Copia de Seguridad con Historial de Archivos.  

Redes Sociales, Seguridad, Spyware/Spam, Trucos

Cómo evitar y eliminar los virus de Facebook o del Messenger de Facebook

Ayer una serie de conocidos sufrió un virus por Messenger de Facebook. Todos los contactos de un usuario recibían un mensaje del mismo con una foto del perfil del destinatario y un enlace a un vídeo. Al pinchar en enlace, dependiendo del navegador te puede pedir que instales una extensión, aceptes unos permisos o des tu contraseña (¿¿?!!!) para poder ver dicho vídeo. En este artículo voy a intentar explicar cómo evitar caer en estos virus de manera genérica, entendiendo como funcionan (porque hay muchas variantes) y cómo eliminarlos si has caído (de nuevo de manera genérica. No sólo para los de Messenger sino también para enlaces de Facebook.  Recordad que vuestros móviles deberían tener antivirus, pero no hay antivirus que bloquee algo que vosotros aceptáis. La primera medida de seguridad es el usuario (y el primer foco de riesgo). Por eso el primer apartado de información, para intentar formar al que quiera leerlo (muchos no lo harán). Cómo identificar mensajes con virus. Os vamos a dar unas pautas generales para reconocer la amenaza. El proceso de infección es simple: -te llega un mensaje o una publicación con un reclamo o personal o adictivo (sexo, fotos tuyas, etc) que te haga que pinches en un enlace. – Al pinchar, te llevará a una página que es la que te infectará. Esta página puede parecer una página real como Youtube o una página de artículos, vídeos etc. Todavía no estás infectado por lo más serio (aunque puede que entre malware menor como adware). – Ahora te pedirá que aceptes la instalación de una aplicación/extensión o similar para poder ver el contenido. Otra vertiente directamente te pedirá la contraseña. Ahí está la infección seria. El virus además es “inteligente” y personaliza el mensaje y el destino dependiendo del usuario y del navegador que usa. Sigue estas pautas: Estos virus intentan que pinches en enlaces externos que te llevan a páginas con el malware (phishing). El enlace para que muerdas el anzuelo. Si un amigo quiere enviarte un enlace, es raro que lo haga por privado, ¿no?. Por privado se mandan fotos o mensajes, no enlaces y menos enlaces sospechosos. Desconfía de cualquier mensaje que tenga tu nombre, o tu foto de perfil. Los virus lo usan para hacerlos más creíbles. Del estilo “David mira esto”. Pensad si vuestro contacto os enviaría algo así. En general, desconfía. Los vídeos o imágenes, o el uso de estas palabras, suelen ser un gran reclamo. Cuidado con ellos. Obviamente enlaces de sexo, o de “han pillado a esta chica” , “te han infectado con un virus” o  “mira esto es alucinante” son reclamos. Desconfía. No cuesta nada preguntar a vuestro contacto si ha mandado algo antes de abrir un enlace. Y, si no contesta, o en caso de duda, bórralo. No hay nada tan importante que no pueda ser borrado si hay riesgo de infección. Si era lícito, que lo envíe de nuevo. Muchos de estos virus ponen enlaces acortados para que no veas dónde te llevan. Sospecha siempre de enlaces acortados en Facebook (donde no hay límite de caracteres para hacer que tengan sentido). No tiene ningún sentido instalar NADA para ver contenido. Rechaza cualquier instalación. Y obviamente no des tu contraseña bajo ningún concepto. Las contraseñas no son seguras, olvídate, ninguna. Da igual lo largas que sean. Y al final usáis siempre la misma. Acostumbraos a usar un doble factor de autenticación. Así nadie puede usar tu Facebook (o Gmail o lo que sea) si no lo apruebas con el segundo factor. Aquí os dejo como activarlo en Facebook, iremos mostrando más en nuestro canal. Dejad de pinchar en aplicaciones chorras de Facebook…son cebos para incautos. Puedes seguir los consejos de Facebook de seguridad para comprobar si tu cuenta es segura. Si ves spam en Facebook, repórtalo, si todos lo hacemos reducimos el peligro a otros usuarios. ¿Para qué hacen esto? Dinero. Hay dos maneras que tienen de ganar dinero. Por un lado pueden instalar software de anuncios (adware) en tu ordenador. Cada vez que pinchas les da dinero. Por otro lado ahora pueden instalarte extensiones de minado para ganar dinero minando criptomonedas. Y claro…en el peor de los casos pueden buscar contraseñas o instalar keyloggers para entrar en tu correo, cuentas de banco etc. Has caído, ¿cómo puedes limpiar tu equipo? Ok, has caído. ¿Ahora qué haces? ¿Cómo limpias tu equipo? Y digo tu equipo porque puede ser el ordenador, o el móvil Ordenador. Si es el ordenador puede haber pasado lo siguiente: Navegador infectado. Se puede haber instalado una extensión en el navegador. Podrías ir a extensiones y quitar la que no conoces, pero algunas se ocultan. Recomiendo ejecutar Adwcleaner porque limpia cualquier navegador. Si tienes Chrome también puedes probar con la herramienta contra malware de Chrome. Software que envía Adware. Puedes haber instalado software que produce anuncios o tipo falsos antivirus. De nuevo puedes desinstalarlos a mano, pero es mejor usar Malwarebytes, Hitman Pro o SpyBot Search and Destroy. Facebook infectado. Puedes haber instalado una aplicación maliciosa en Facebook. Ve al menú de “Aplicaciones” (http://www.facebook.com/settings/?tab=applications) en las “Opciones de configuración de tu perfil, y elimina cualquier aplicación sospechosa. Elimina cualquier chat de Messenger o publicación que hayas hecho que contenga el virus para que otros no se infecten. Avisa a tus amigos que no abran nada sospechoso enviado por tí. Cambia tu contraseña de Facebook, y los servicios que tengas con la misma contraseña. Puedes haberla facilitado conscientemente, o te la pueden haber sacado con programas espías (keyloggers). Cambia la contraseña. Daño no hace, es sano hacerlo cada cierto tiempo. Como muchos usáis la misma contraseña en varios servicios, los hackers es lo primero que prueban. Así que cambiadla en esos servicios también. Para las contraseñas recomiendo usar Keepass. Recomiendo activar el doble factor de autenticación que mencionamos arriba. En los ordenadores o móviles donde lo actives no te vuelve a pedir el doble factor, es cómodo. Y añades otra capa de seguridad. Si no tienen tu móvil, nadie puede entrar. Si además tienes páginas

Internet, Navegadores, Seguridad

Cómo activar un filtro anti minería de Bitcoin en Adblock Plus

Hace unos días os propusimos unas extensiones para los navegadores para evitar el minado de criptomonedas. Es una lata, nunca sabes qué página puede tenerlo y te deja el ordenador, con un uso elevado del CPU, casi inservible. Hace unas horas nos hemos conectado al ordenador de un cliente al que le pasaba. El ordenador se le quedaba al 100% de uso del CPU y no sabía por qué. El cliente ya tenía AdblockPlus instalado, así que hemos activado los filtros de criptomonedas que tiene disponible (no por defecto, hay que activarlos). Hay dos maneras: Con un filtro personalizado.  Para ello hay que pinchar en la extensión y ir a Opciones (o botón derecho Configuración). Después ir a la segunda pestaña Añada su Filtros y en el cuadro de texto copiar: ||coin-hive.com/lib/coinhive.min.js Y pinchar en Añadir filtro. Con eso ya lo tenemos en teoría. El problema es que hay más urls que esa. Y este filtro no se actualiza, no lo recomendamos aunque sea el método que ponen casi todas las webs. Mejor, método automático. Suscribirse a la lista NoCoin. Como podéis ver aquí, la lista de urls y servicios es grande y va actualizándose. Es mejor suscribirse a la lista de NoCoin. Para ello puedes: – Ir a esta web y donde pone NoCoin, pinchar en Suscribirse: No Coin. Eso te llevará a la configuración del AdblockPlus . Pinchas en Añadir y te añade la lista. – Hacerlo a mano desde la configuración de AdblockPlus (ver arriba cómo llegar). En la primera pestaña  Listas de Filtros pinchar en Añadir Suscripción de Filtros y ponerlo como la imagen: Añadir otra suscripción. Título: No Coin. Ubicación: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/nocoin.txt Pinchamos en Añadir y ya lo tenemos.

Seguridad, Sistemas, Software

Veeam Agent: software de copia de seguridad gratis para servidores y ordenadores personales

No creo que necesite hablar otra vez sobre la importancia de tener una copia de seguridad de tus datos. Si no lo sabes … ya lo descubrirás tarde o temprano. Hemos hablado de varios programas, últimamente nos gusta mucho , para ordenadores personales SyncBackFree, tiene muchísimas opciones para ser un programa gratuito. Pero… no funciona en servidores. Hoy os dejamos una alternativa que sí lo hace. Veeam Agent es un programa gratuito, y relativamente nuevo, compatible tanto con Windows (Windows 10 incluido) como con Windows Server (Windows Server 2016 incluido).  Permite: Backup del equipo completo: Imagen de todo el PC/servidor pudiendo excluir los archivos innecesarios, como el contenido de la papelera de reciclaje, y los archivos de paginación y temporales Backup a nivel de volumen (Volume-level backup):  Excelente opción compatible con VSS que permite crear snapshots de volúmenes del sistema. MUY útil. Backup a nivel de archivo (File-level backup):  Permite hacer copias de carpetas o ficheros. Permite copias de seguridad incrementales para sólo hacer copias de lo que se ha cambiado desde el último backup. Puedes elegir distintos destinos como discos externos, NAS o alguna nube como Windows One Drive. Admite cifrado en origen para la seguridad de los datos y protección contra pérdida de contraseña. Las opciones de recuperación son: Bare-metal restore: Restaura tu equipo entero a como estaba cuando creaste la imagen. Volume-level restore: Restaura un disco o una partición. File-level restore: Recupera ficheros o directorios. Incluye la posibilidad de crear un USB/CD de recuperación a modo de partición de recuperación para reparar/restaurar tu ordenador si no venía con partición de recuperación (o la has perdido). También viene con herramientas para reparar el inicio, restablecer contraseñas, símbolo del sistema o comprobación de memoria. Y todo esto se puede integrar con sus programas de pago que lo hacen todavía más potente a nivel empresarial. Hay una versión para Linux con opciones similares y muy potente. Sinceramente, un gran programa que, aunque no se puede usar en todos los casos (en Linux depende del kernel usado) tiene muchas opciones para ser una versión gratis. Ideal para los que tienen servidores Windows también (los cuales normalmente tienen pocas opciones), no sólo ordenadores personales.

Seguridad, Smartphones, Soporte, Trucos

Las mejores aplicaciones de doble factor de autenticación.

Ya hemos hablado en el blog que las contraseñas no son seguras. Hay que tenerlas, y gestionarlas de manera segura, pero tener sólo una contraseña en un sistema importante es algo muy inseguro. Lo más inteligente es usar (al menos) el doble factor de autenticación. Porque una contraseña se puede descubrir por fuerza bruta, o se puede recuperar de nuestro ordenador (infectado, keylogger etc), o puede hackearse la web donde esté la contraseña (sobre todo si repetís contraseñas), o capturarse en algún paquete si alguien está espiando la red. No podemos arriesgarnos. Precisamente porque se puede recuperar de algún sitio externo a nosotros, da igual la longitud de las mismas. La doble autenticación consiste básicamente en un segundo método de seguridad por el cual, una vez introduzcamos el usuario y la contraseña, se nos solicite otro código o número PIN que recibamos en algo que llevemos encima (normalmente el móvil). Así, aunque nos roben la contraseña, no pueden saltarse el segundo factor. No os asustéis, podéis hacer que vuestros equipos donde trabajáis normalmente sólo lo soliciten la primera vez. Pero tenéis la seguridad que, en cualquier otro equipo, el sistema pedirá este doble factor. Afortunadamente, la mayoría de los servicios que usamos (Facebook, Gmail, Dropbox, etc) aceptan aplicaciones de doble autenticación. Ya explicamos hace un tiempo cómo activarlo en Facebook, y lo haremos con algún otro servicio. Y muchos ya lo estáis usando en el banco con las transferencias donde manda un código por SMS (aunque parece que ese método no es el más seguro). Los usuarios además se están acostumbrando a usar la doble autenticación en los servicios con criptomonedas, donde si alguien entra te puede robar el dinero. Ahí si que es importante usar estas aplicaciones. La mayoría aceptan una u otra de estas aplicaciones que vamos a mencionar. Sólo tenemos que saber cómo configurarlo en cada sistema (de ahí que hagamos vídeos sobre cómo hacerlo). Las siguientes aplicaciones son las que recomendamos para doble factor de autenticación. Google Authenticator: La de Google, acepta el protocolo  HMAC-based One-time Password Algorithm (HOTP) y el muy usado  Time-based One-time Password Algorithm (TOTP) . Obviamente es la aplicación de Google, así que es muy usada por los servicios y muy compatible. Tiene además otras ventajas muy importantes, como son que trabaja sin conexión (el sistema genera una clave y la aplicación la misma aunque no tengas Internet en el móvil), y que permite varias cuentas en el mismo móvil. Latch. Proyecto de Eleven Paths (la empresa de Chema Alonso), por lo tanto español y de la que somos muy fans (como habéis visto en el vídeo para proteger Facebook con Latch).  Aceptan TOTP, así que en la mayoría de los servicios sólo tienes que decirle que vas a protegerlo con otra app y te deja o escanear un BIDI o introducir un script. Hay muchos  tutoriales sobre cómo hacerlo para las páginas más comunes y nosotros publicaremos alguno. Obviamente para ellos es mejor que Google :-D. Yo lo uso en mi móvil. Authy. Otra muy usada y aceptada. Si quieres recibir tu código en el ordenador, o sincronizar las cuentas Authy te lo hace muy fácil. Tenéis manuales aquí o un ejemplo en el siguiente vídeo. Yubico. No es una app, es hardware, pero la incluímos porque es otra opción más, sobre todo para los más frikis de la seguridad. Simplemente lleva la llave USB contigo y conéctala cuando haga falta. Si no detecta la llave, no se puede conectar. Duo. Otro sistema que aceptan algunas web, sobre todo americanas. Tiene una modalidad gratuita con la autenticación de 2 factores. Más ligera que la de Google. Úsala donde no acepten G.A. FreeTOTP. Sencillo, ligero y de código abierto. Para aquellos que quieran una solución ligera u opensource. Microsoft Authenticator. La dejamos aquí como referencia, pero no la hemos visto que se use mucho. Hay más…pero estas son las más famosas. ¿Cual recomendamos? Personalmente uso Latch cuando puedo (porque me parece un gran proyecto), y si no Google Authenticator por compatibilidad.

Noticias Informáticas, Seguridad, Soporte

Si tienes un portátil HP o Toshiba, puede que te cambien la batería gratis. Programas de retirada y sustitución.

Cuando una empresa (o los clientes) descubre que unas baterías instaladas pueden ocasionar problemas, en ocasiones crea un programa de retirada y sustitución gratuito. Pasó con el teléfono Samsung que explotaba (aunque luego retiraron el modelo). También hace poco con los iPhone (6 en adelante) tras el escándalo de la reducción de rendimiento (bueno, Apple no lo da gratis, reduce el precio a 26€) y hoy os presentamos dos casos de portátiles por si tenéis “suerte” y podéis solicitarlo. Ninguna empresa grande se libra de tener baterías defectuosas, así que debemos estar atentos para ver si nuestros dispositivos están afectados y cambiarlos lo antes posible. Toshiba. El 10 de Noviembre del 2016 la compañía anunció su programa de retirada y sustitución para algunos modelos vendidos y reparados entre el 2011 y esa fecha. Dichas baterías afectadas pueden sobrecalentarse y se corre el riesgo de sufrir quemaduras. En este enlace podéis ver toda la información y tenéis acceso a la descarga de la herramienta de comprobación o instrucciones sobre cómo verificarlo a mano. HP. En enero del 2018 HP anunció su programa. De nuevo los riesgos son de sobrecalentamiento y quemaduras. Los afectados fueros “modelos específicos de PC’s portátiles HP Probook 64x (G2 y G3), HP ProBook 65x (G2 y G3), HP x360 310 G2, HP ENVY m6, HP Pavilion x360 y HP 11, y de estaciones de trabajo móviles HP ZBook (17 G3, 17 G4 y Studio G3) vendidos en todo el mundo desde diciembre de 2015 hasta diciembre de 2017″ así como reparaciones y sustituciones. Algunos de los modelos afectados eran modelos con batería interna, así que (si es el caso) tenéis que poneros en contacto con el soporte técnico y lo cambiarán sin coste. Mientras tanto han sacado una actualización de firmware que hacen que puedas trabajar con las baterías sin riesgo, y en las externas recomiendan sacarlas y usar los portátiles con cable. De nuevo en el enlace superior viene el enlace para el programa de comprobación que te confirma si tu modelos es susceptible a cambio o no.  

Información Tecnica, Seguridad

Cómo funciona la clave pública y clave privada (cifrado asimétrico).

Hoy en día se usa mucho el cifrado con clave pública y clave privada, el llamado cifrado asimétrico. Navegando lo usáis con SSL (aunque es mixto), lo usáis con certificados digitales, los monederos de las criptomonedas (Bitcoin etc) lo usan etc. Así que hemos hecho un pequeño vídeo explicando cómo funciona este tipo de cifrado y por qué es más seguro en muchos casos. Aunque, como explicamos en el vídeo, es algo más lento que el cifrado simétrico y, por ejemplo, en SSL se usa el método híbrido donde algunos pasos son simétricos y otros asimétricos para tener la ventaja de ambos métodos. Si queréis más sobre cómo se calcula y obtiene la clave pública y la privada, de manera matemática, este es el algoritmo para RSA: Cifrado:    C = M^e ( modulo n )  Descrifrado:    M = C^d ( modulo n ) donde: M = Texto plano a cifrar expresado como un número entero. C = Texto cifrado expresado como un número entero. n = el producto de dos números primos grandes aleatorios p y q. d = un número primo relativo de (p-1)*(q-1) grande y aleatorio. e = el inverso multiplicando de d, es decir:         ( e * d ) = 1 ( modulo ( p – 1 ) * ( q – 1 ) ) La clave pública es el par ( n, e ). La clave privada es el par ( n, d ). El método es seguro porque la única manera de encontrar el factor primo de un número es probar las divisiones. Y claro, números primos hay infinitos y en este caso trabajamos con números muy grandes y aleatorios. En una clave privada de 128 bits hay 2^128 / ln( 2^128 ) = 3,835,341,275,459,350,000,000,000,000,000,000,000  números que se pueden probar. Si se pudieran comprobar un trillón de números por segundo (ya es mucho)… ¡se tardaría 121,617,874,031,562,000 en probar todos! En este ejemplo de wikibooks explican muy bien cómo se obtienen todos los elementos de este tipo de cifrado.

Internet, Seguridad, Soporte, Webs

Extensiones para evitar que páginas web minen criptomonedas (Bitcoin etc) usando tu ordenador

Seguramente habréis oído hablar de las criptomonedas, el tema del momento (si no,mira este vídeo). Al principio los usuarios usaban ordenadores para minar monedas, luego ordenadores cada vez más potentes, servidores …. y de repente, alguien se dio cuenta que sería muy eficiente usar otros ordenadores, conjuntamente, para minar. Es decir producir malware para minar (bitcoin miners). Poco a poco se ha descubierto diferentes tipos de software que estaban usando esta técnica para minar. Páginas web, extensiones (como esta o esta), programas, aplicaciones…. Se ha encontrado código de minado en casi todo. Para móviles también. Incluso desde wifis de famosas cafeterías. Es verdad que un 10% de un ordenador es poco, pero si lo multiplicamos por miles de ordenadores (o billones), ya es algo razonable.Los que usan este método, pueden sacar beneficios en forma de criptomonedas a cambio de usar nuestros ordenadores sin nuestro permiso. Y de reducir el rendimiento de nuestros ordenadores.Es el llamado cryptojacking, considerado una de las principales amenazas actuales a los ordenadores. Os hemos grabado un vídeo para que veáis cómo os puede afectar al rendimiento del ordenador una página que mine de esta manera:   ¿Qué podemos hacer para evitarlo? Para las páginas web podemos instalar alguna de las extensiones que bloquean los script de minado (normalmente javascript). Las más comunes son: Chrome:  MinerBlock. MinerBlocker. Coinhive blocker. Firefox: No-coin. No miner. Mining blocker. Coinblock. También podemos usar extensiones genéricas que bloquean scripts en general (de algunos ya hemos hablado). Como NoScript (Firefox) o ScriptSafe (Chrome).  

Noticias Informáticas, Seguridad, Soporte

Posibles problemas con el parche de Meltdown y Spectre en Windows

Hace unos días os hablamos de los grandes fallos en los procesadores llamados Meldown y Spectre.  Como os dijimos los sistemas operativos están sacando los parches e instalándolos. En Windows ya estamos viendo algunos problemas con el parche KB4056892. Parece ser que algunos ordenadores con procesador AMD están sufriendo reinicios constantes y pantallazos azules. En muchos casos Windows detecta que no puede instalarlo y deshace la instalación. Pero luego puede volver a intentarlo. En otros no puede deshacerlo y requiere una reparación mayor. Solución: Lo mejor en esos casos es no instalarlo y esperar a que lo resuelvan. La instalación no es compatible con algunos antivirus y Microsoft, en esos casos, ni la ofrece. Técnicamente lo que pasa es que el antivirus debe añadir la siguiente clave de registro: Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat” Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc” Type=”REG_DWORD” Data=”0x00000000” Si no tiene esa clave Microsoft no ofrecerá el parche. Un usuario ha publicado una hoja de cálculo con la lista de antivirus compatible y no compatibles. Puedes comprobarlo en el enlace anterior. Solución: Puedes a) cambiar de antivirus. b) Añadir tu la clave manualmente y probar. c) Si tu antivirus es compatible pero no te ofrecen el parche actualiza el antivirus (ante la duda hazlo). Para la mayoría de los usuarios recomendamos actualizar el antivirus, comprobar en Windows Update que está actualizado al máximo, ver en Configuración >Actualización y Seguridad > Ver el historial de actualizaciones instaladas si está la actualización de seguridad mencionada al principio del artículo y si no descargarla a mano del enlace facilitado y probar a ejecutarla. Supongo que irán saliendo más casos de problemas y soluciones (si son comunes actualizaremos el artículo).  

Información Tecnica, Noticias Informáticas, Seguridad

Meltdown y Spectre: ENORMES problemas de seguridad que afectan a casi todos los equipos

Para hoy teníamos programados otros artículos. No íbamos a hablar de Meltdown, que apareció hace dos días. Pero el progreso de este GRAVE problema con los procesadores, y la aparición de Spectre hace que tengamos que dedicar el artículo de hoy a explicarlo. Para que os hagáis una idea, esto, en el mundo informático, es mucho más grave y afecta a más equipos que el sonado caso de Volkswagen en los coches. Y además, todo indica que también se sabía desde hace un tiempo. Se va a convertir en una verdadera pesadilla para los fabricantes de procesadores Intel, AMD (esos dos tienen el 96% del mercado) y AMR (móviles también). Obviamente esto es independiente de sistemas operativos, afecta a Windows, Mac y Linux porque es fallo del procesador. Como siempre vamos a intentar hacerlo de manera sencilla, no técnica. Si queréis entrar en más detalle os dejo este artículo y este otro. se lo han currado.  Chema Alonso le da su toque también en este otro. Nuestro objetivo es explicarlo para gente normal. El martes 2 de enero algunos medios especializados empezaron a hablar de un fallo de diseño en los procesadores Intel. En casi todos los procesadores fabricados desde 1995. Este fallo, llamado ahora Meltdown, es un kernel memory leak, una “fuga de memoria” del kernel que permite a aplicaciones sin derecho de administrador a acceder a cualquier dato de otros procesos. El kernel es la parte del sistema operativo que comunica software con hardware (procesador). Es la primera capa del sistema operativo, su parte central. El fallo del CPU hace que el kernel no pueda gestionar bien los permisos y cualquier aplicación pueda acceder a datos como contraseñas o datos personales.     Muy grave. Manda al garete la seguridad de cualquier ordenador, servidor, cloud computer etc. No se libra nadie. Os dejamos un ejemplo: Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP — Michael Schwarz (@misc0110) January 4, 2018 La solución era parchear los sistemas operativos, cosa que Linux hizo enseguida y los demás se pusieron a trabajar en ello. Con un inconveniente. Dicho parche parece que podía ralentizar los equipos entre un 5% y un 30%. Imaginaos lo que puede hacer eso para los servidores (30% más lentos en las webs o servicios cloud) o para los particulares que vean que sus ordenadores van 30% más lento. Un desastre. Y son lentejas, hay que hacerlo si queremos conservar un mínimo de seguridad. En principio se pensaba que afectaba sólo a Intel (que lo ha confirmado pero como diciendo “sí pero no sólo soy yo”), aunque se sospechaba que podía no ser así. Y apareció su “colega” Spectre. Más serio, que afecta también a AMD y AMR (por lo tanto a más del 96% de ordenadores y muchos dispositivos móviles).  Y sin solución inmediata. Meltdown y Spectre son similares. El primero se carga el sistema que evita que las aplicaciones accedan a otras. El segundo engaña a otras aplicaciones para que le dejen cotillear sus entradas de memoria. El primero tiene solución, el segundo se está estudiando. ¿Te afecta esto? Sí, con que tengas un ordenador te afecta. Si usas servidores o Cloud también. ¿Qué puedes hacer? Actualizar. Como siempre hay que mantener los sistemas operativos de todos los dispositivos actualizados. Les toca a las empresas trabajar para sacar las actualizaciones. Y en cuanto salgan dichas actualizaciones te toca a ti instalarlas. A menos que quieras equipos totalmente desprotegidos. Los que tenemos servidores dedicados también debemos actualizar y parchearlos. ¿Afectará al rendimiento? Nadie lo sabe. Todo apunta a que sí en alguna cuantía. Seguramente en los equipos personales poco y más en los servidores. Pero no hay más remedio. O totalmente vulnerables, o algo más lentos. Y por último, ya no en el plano informático, puede que hayan implicaciones también legales. Porque parece ser que los directivos de Intel (y a saber otras empresas) ya conocían este fallo y “sospechosamente” vendieron parte de sus acciones hace unos meses (sacar rendimiento de información privilegiada, ocultar información etc).  Veremos qué ocurre con este tema.  

Scroll al inicio