11 jul 2015

Una tablet para todos, un perfil para cada uno


A partir de la versión 4.2 de Android tenemos la posibilidad de crear varios perfiles de usuarios para una tablet con este sistema operativo. ¿Sabes cuáles son las ventajas? ¿Y cómo crearlos? ¡Aquí te lo explicamos todo!

Las cuentas de usuario son una medida de seguridad básica que debemos aprender a utilizar para mantener nuestros dispositivos y la información que almacenan seguros.

Hasta hace poco, sólo podíamos crear diferentes cuentas de usuario en dispositivos que tuviesen un sistema operativo como Windows o Linux, por lo que a nivel de dispositivos, las opciones se reducían en la mayoría de los casos a equipos de sobremesa o portátiles.

Desde la versión 4.2 de Android, este sistema operativo móvil ofrece esta característica, permitiéndonos crear los perfiles de usuario que necesitemos ahora también para nuestras tablets.

Además, a partir de la versión 4.3 de Android, podemos crear perfiles limitados, muy útiles para controlar el uso que hacen los pequeños de la casa de la tablet, y en su última versión 5.0, Android Lollipop, se incorpora esta característica para los smartphones que usen este sistema operativo.

Si pensamos en un smartphone, podemos pensar que la opción de crear diferentes perfiles de usuario no nos aporta ninguna ventaja, ya que habitualmente no compartimos nuestros smartphone con nadie más, pero ¿y la tablet de casa? ¿No utilizamos la misma tablet todos los miembros de la familia? Eso sí es más frecuente, ¿verdad?

En un escenario como el de la "tablet familiar", tener la opción de poder crear diferentes perfiles de usuario para cada uno de los miembros de la familia, nos permite compartir el dispositivo pero a la vez mantener nuestra privacidad. ¡Esto sí que es útil!

Existen muchas buenas razones para crear diferentes perfiles de usuario para cada una de las personas que utilizan un mismo dispositivo o incluso para los diferentes usos del dispositivo que puede hacer una misma persona, como la seguridad o la privacidad

Ver

https://youtu.be/clI_4ZaVavw

Ver

10 jul 2015

Extraer datos de pcs sin internet

El aire caliente que desprende un ordenador puede revelar información

Un nuevo malware permite extraer datos de computadoras desconectadas de Internet

Compartir

Ilustración: Thomas Fuchs

Los ordenadores más seguros del mundo no pueden buscar nada en Google: se encuentran físicamente desconectados de Internet y de cualquier otra red. El Ejército de EE.UU. y la Agencia de Seguridad Nacional (NSA) estadounidense, entre otros muchos, emplean esta medida de prevención de ataques, conocida como «hueco de aire» (air gap). También lo hace The Intercept, el medio de comunicación fundado por Glenn Greenwald que ayudó a divulgar el extenso programa de vigilancia de la NSA. Pero donde hay gana, hay maña: un grupo de estudiantes de doctorado en la Universidad Ben Gurión del Néguev, en Israel, asegura que puede obtener información de un ordenador sin conexión a la Red a partir del calor que desprenden sus procesadores.

Todos los equipos informáticos llevan incorporados sensores térmicos para detectar el calor que generan los procesadores y activar el ventilador cuando sea necesario. Para llevar a cabo una ofensiva con el nuevo método, un espía tendría que infectar dos ordenadores adyacentes: uno conectado a Internet y otro sin conexión. El primero resultaría relativamente sencillo de atacar, si bien hacer lo mismo con el segundo requeriría emplear un lápiz USB u otro dispositivo físico similar, algo sin duda complicado en una instalación de alta seguridad.

Supongamos que el atacante busca una contraseña almacenada en el equipo sin conexión a la Red. El código malicioso tomaría el control del procesador central y lo forzaría a ejecutar un ciclo de trabajo que revelase uno a uno los caracteres de la contraseña. Cada avalancha de actividad generaría una bocanada de aire caliente, la cual se propagaría hasta la computadora vecina. Los sensores térmicos de esta última detectarían los cambios de temperatura y, pasado un tiempo, el ordenador conectado a Internet estaría en posesión de la contraseña y en condiciones de transmitirla. El nuevo método de espionaje ha sido bautizado como BitWhisper («SusurraBits»).

Para que todo funcione como debe, ambos ordenadores deben encontrarse a menos de 40 centímetros de distancia. Se trata además de un proceso muy lento, ya que la computadora infectada solo puede transmitir datos a una tasa de 8 bits por hora. Pero esa velocidad sería suficiente para muchos propósitos, asegura Yisroel Mirski, uno de los coautores del código. Según el investigador, bastarían 5 bits para transmitir desde el ordenador conectado al desconectado un comando que activase en este último un algoritmo de destrucción de datos. Los resultados de la investigación serán presentados la próxima semana durante 28o Simposio sobre Fundamentos de Seguridad Informática del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), en Verona.

BitWhisper tal vez parezca excesivamente enrevesado. Después de todo, si alguien es capaz de introducir un código malicioso en un ordenador sin conexión a la Red mediante un dispositivo USB, ¿por qué molestarse en un método de espionaje tan complejo como la transmisión de calor? Mirski señala que la técnica permite que un atacante controle el equipo sin necesidad de sentarse físicamente en él. Anil Madhavapeddy, experto de la Universidad de Cambridge que no participó en la investigación, añade que el calentamiento de un equipo no resulta nada extraordinario, por lo que la actividad anómala del ordenador infectado pasaría inadvertida. «E incluso un canal de transmisión muy lento puede resultar provechoso para el atacante, ya que basta con sentarse a esperar y dejar que el programa trabaje durante horas o días para que filtre información importante sin levantar sospechas», apunta el investigador.

Por supuesto, evitar un ataque con BitWhisper es simple: mantener todos los ordenadores sin conexión a Internet muy alejados del resto o separar las máquinas mediante un aislante térmico. A la vista de todos los requisitos que tendrían que cumplirse para el nuevo código lleve a cabo su tarea, tal vez sea más sencillo encontrar un soplón.

Ver