25 de junio de 2019

¿Es ético que un Estado disponga de un ordenador cuántico sin avisarnos?

El investigador García Ripoll cree que hay que abandonar las técnicas convencionales de criptografía
Gigantes tecnológicos como IBM, Microsoft, Intel o Google centran sus esfuerzos en liderar la batalla de la computación cuántica. Esta tecnología está llamada a revolucionar la informática en el futuro por su extraordinaria capacidad de cálculo. Pero también pone en riesgo los sistemas de cifrado actuales. “La mera existencia del ordenador cuántico, ya no como concepto sino como realidad experimental, supone que hay que abandonar las técnicas de criptografía convencional”, explica Juan José García Ripoll (Madrid, 1974), investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas.
Esta herramienta, “potencialmente, puede descifrar las claves que estamos transmitiendo por Internet”. Es decir, alguien podría almacenar toda esa información y en un futuro acceder a ella. Para García Ripoll, “que nuestras comunicaciones con el banco se intercepten ahora y se desencripten dentro de 10 años no es un problema”. Pero sí lo es desde el punto de vista de Estados, de organizaciones gubernamentales, de defensa o de grandes empresas.
Hay países como China o Estados Unidos que invierten mucho dinero en esta investigación. “Puede ser peligroso que un Estado tenga un ordenador cuántico, no lo sepamos y esté desencriptando las claves de todo el mundo”, afirma. Pese a que considera que esta situación es “improbable”, señala que “es un riesgo lo suficientemente importante como para que Europa y otros países decidan invertir en el campo”.
Demostrar que algo no se puede hacer es aún más difícil que demostrar lo contrario
La amenaza que supone la computación cuántica para los sistemas de cifrado actuales obligará a crear nuevos algoritmos de cifrado capaces de resistir a estos ordenadores cuánticos. El investigador explica que hay dos rutas posibles. “Una es buscar problemas matemáticos más difíciles y demostrar que esos problemas no se pueden romper en un ordenador cuántico. Eso parece bastante difícil porque demostrar que algo no se puede hacer es aún más difícil que demostrar que se puede hacer”, explica García Ripoll, que forma parte del grupo de información cuántica del Instituto de Física Fundamental y ha sido uno de los ponentes en Mañana empieza hoy, un evento en el que expertos de diversas temáticas han reflexionado sobre los retos del futuro próximo.
La otra alternativa es apostar por lo que ya han comenzado a hacer China y algunos países en Europa: “Implementar criptografía cuántica”. Es decir, “transmitir claves utilizando sistemas cuánticos que sabemos que nadie puede interceptar porque en el momento en el que se interceptan, estropean las superposiciones que hemos creado y se puede saber que alguien ha mediado esa comunicación que estamos intentando establecer”.
Telefónica.Empresa 1ª comprobación posibilidades criptografía sobre red comercial fibra óptica
La criptografía cuántica “es una realidad tecnológica ahora mismo”. En España, Telefónica ha investigado en este ámbito: “Ha demostrado que en principio es una solución comercialmente viable. Es la primera empresa en comprobar que es posible hacer criptografía a través de la red comercial de fibra óptica”. Más recientemente, el pasado 13 de junio, Bélgica, Alemania, Italia, Luxemburgo, Malta, los Países Bajos y España firmaron una declaración en la que acordaron explorar juntos durante el próximo año cómo desarrollar y desplegar una infraestructura de comunicación cuántica en toda la Unión Europea en los próximos diez años.
García Ripoll sostiene que también es todo un reto conseguir un estándar de certificación para la criptografía cuántica: “Qué seguridad hay, cómo medirla, cómo comprobarla… En este proceso de estandarización y certificación también existe la pregunta de en qué países confiamos. Ahora mismo casi toda la criptografía cuántica comercial se desarrolla con componentes que vienen de China”, afirma. Con las recientes polémicas en las que se ha visto envuelto el país asiático, el investigador explica que Europa también se plantea si estas tecnologías tienen que ser desarrolladas solo en el continente o en colaboración con otros países como China, Estados Unidos o Canadá.
El ordenador cuántico todavía no es competitivo
La criptografía cuántica “es algo que en corto plazo puede tener un impacto mucho mayor que la computación cuántica”. Pero a largo plazo se espera que las posibilidades de este tipo de computación sean infinitas. García Ripoll afirma que normalmente se tiende a pensar “en el ordenador cuántico como si fuese una evolución del tradicional”: “No es cierto porque ni siquiera tiene la misma arquitectura. Un ordenador cuántico no tiene una memoria RAM, un disco duro y un procesador”.
Además, mientras que los ordenadores tradicionales usan bits, los cuánticos utilizan cubits. Los bits tradicionales guardan la información como 0 y 1. Los cubits, pueden ser 0 y 1 a la vez por un fenómeno conocido como superposición. De esta forma, la cantidad de información que se puede acumular crece de forma exponencial. Se espera que los ordenadores cuánticos resuelvan problemas diferentes a los que se enfrentaría uno tradicional.
“Son problemas muy fundamentales, no son los problemas que uno se encuentra en el día a día”, afirma García Ripoll. Por ejemplo, señala que los ordenadores cuánticos podrían servir para buscar rutas para coches, el diseño de moléculas o incluso para estudiar reacciones químicas. También para problemas específicos y muy complejos en sectores como la medicina, los riesgos financieros o la ciencia de los materiales.
Los ordenadores cuánticos podrían servir para buscar rutas para coches, el diseño de moléculas o incluso para estudiar reacciones químicas. También para problemas específicos y muy complejos en sectores como la medicina, los riesgos financieros o la ciencia de los materiales
Pero por el momento, la investigación se encuentra “en una etapa muy preliminar”: “El ordenador cuántico todavía no es competitivo en el sentido de que todavía no es extremadamente rápido y fiable”. Los investigadores se centran principalmente en “estudiar problemas modelo que se podrían resolver en un ordenador cuántico más grande”: “Únicamente estamos comprobando que se pueden resolver”. García Ripoll pone como ejemplo a Volkswagen, que está explorando con diversas empresas problemas de optimización de tráfico. También se están haciendo problemas de finanzas y análisis de riesgo como “simular cómo una pequeña cartera de activos evoluciona en el tiempo”.
Computación en la nube
No todo equipo de investigación puede tener su propio ordenador cuántico. Es habitual que utilicen los de grandes compañías a través de la nube. IBM permite acceder a sus sistemas cuánticos desde 2016 a investigadores de todo el mundo. Hace apenas unas semanas el Consejo General de Investigaciones Científicas (CSIC) e IBM anunciaron un acuerdo para impulsar la computación cuántica en España. Los científicos del CSIC, entre ellos García Ripoll, podrán hacer experimentos y probar sus algoritmos cuánticos sobre los sistemas IBM Q a través de la nube del gigante tecnológico estadounidense.
En el ámbito de la computación cuántica, García Ripoll sostiene que hay dos cuestiones clave de las que todavía no se tiene respuesta. “¿Cuándo un problema va a ser más rápido de resolver en un ordenador cuántico que en uno clásico?”, se pregunta. Es lo que se llama la ventaja cuántica. “El reto inmediato a corto plazo es encontrar un problema que se resuelva más rápido en un ordenador cuántico y que se demuestre en un laboratorio”, afirma el investigador, que asegura que también es importante conseguir fabricar ordenadores donde las superposiciones vivan más tiempo.
“Los ordenadores cuánticos que hay son demasiado ruidosos”, sostiene. Un cubit puede estar en dos estados a la vez, pero esa superposición con el tiempo se deteriora y el sistema colapsa sobre uno de los dos estados de manera aleatoria por influencia del entorno. Esto se debe a que “el ordenador cuántico no está aislado y está atravesado por campos electromagnéticos que miden de forma muy lenta, pero destruyen el estado cuántico que tenemos a través de esas medidas”: “Se pierde la superposición en tiempos de 10 o 100 microsegundos”.
 Hay una segunda cuestión aún sin respuesta: “¿Hay problemas que no se van a resolver en un ordenador cuántico?”. “Es muy probable que sí. Si todos los problemas se pudieran resolver de manera eficiente en un ordenador cuántico, eso sería un resultado brutal para la matemática y la ciencia de la computación. No se espera que eso ocurra”, responde acto seguido. Es posible, según señala, que un ordenador cuántico no pueda resolver un problema en el que tenga que encontrar, en vez de una única solución, todas las soluciones óptimas del mismo.
Lo ejemplifica de la siguiente manera: “Tengo un camión o un conjunto de camiones que tienen que repartir todos estos paquetes por todas estas ciudades. Hay que encontrar las rutas óptimas en las que se tarde el mínimo tiempo, se gaste el mínimo combustible... A lo mejor te encuentro una, pero decir cuántas rutas óptimas o iguales hay es un problema mucho más exhaustivo. Esa diferencia en la práctica puede no ser útil porque con tener una solución útil me vale, pero sí define los límites desde el punto de vista de las matemáticas a cualquier computacion que el ser humano pueda hacer”.
Fuente: El Pais.com

EE UU. Lanzó el pasado jueves un ciberataque a Irán autorizado por Trump

La agresión contra sistemas militares y de inteligencia se produjo el mismo día en que el presidente abortó un ataque con misiles por su elevado coste humano
El comando cibernético del Ejército de Estados Unidos lanzó el pasado jueves un ataque digital contra el sistema informático militar de Irán, aprobado por el presidente Donald Trump, al mismo tiempo que el presidente ordenaba abortar un ataque más convencional con misiles en respuesta al derribo de un dron de vigilancia estadounidense, según ha informado en primicia Yahoo News.
Los ciberataques llevaban semanas, si no meses, planeándose, según mandos militares anónimos citados por Associated Press. El Pentágono, de hecho, habría propuesto lanzarlos después del ataque contra dos petroleros en el golfo de Omán, hace casi dos semanas, que EE UU atribuye a Teherán.
Las intrusiones dejaron supuestamente sin funcionar los sistemas utilizados para controlar los lanzamientos de misiles por la Guardia Revolucionaria, fuerza de élite iraní considerada por Washington una organización terrorista. La efectividad de un ataque así solo podría verificarse si Teherán tratara de lanzar un misil. Aunque, según Associated Press, Irán desconectó de Internet parte de su infraestructura militar después de un ataque a finales de la década pasada con un virus que aseguran fue una creación conjunta de EE UU e Israel.
También fue atacado este jueves, según las mismas fuentes, el software utilizado por un grupo de la inteligencia iraní que supuestamente participó en la planificación de los ataques a los dos petroleros. La operación no habría causado ninguna víctima, civil o militar, en contraste con el ataque con misiles que Trump ordenó detener, según él mismo dijo, por el “desproporcionado” coste en vidas que habría implicado. "No quiero matar a 150 iraníes. No quiero matar 150 de nada ni nadie excepto si es absolutamente necesario", explicó Trump el sábado.
El ciberataque fue autorizado, según The New York Times, porque se encuentra por debajo de lo que se entiende por el umbral del conflicto armado, la misma táctica empleada por Irán en sus recientes agresiones. En los últimos tiempos, los mandos militares estadounidenses han optado más a menudo por batirse con sus enemigos en el ciberespacio, donde cuentan con una capacidad militar cada vez más sólida, en vez de emprender acciones militares más ofensivas y costosas. Las operaciones online pretenden disuadir a Irán de cometer más agresiones dentro de esta guerra en la sombra que empiezan a librar ambos países.
El presidente Trump advirtió el sábado de que la opción militar "está siempre sobre la mesa hasta que esto se solucione", y anunció que impondrá “sanciones adicionales” a Teherán. “Confío en que Irán sea listo y se preocupe por su gente”, dijo el presidente republicano, antes de partir a su residencia de descanso en Camp David, Maryland, para “trabajar en muchas cosas, incluido Irán”
Irán asegura que los ciberataques lanzados por EE UU han fracasado
Un alto oficial del Ejército ha amenazado con derribar nuevos drones estadounidenses
Los ciberataques dirigidos por Estados Unidos contra objetivos iraníes han resultado un fracaso, según ha afirmado este lunes el ministro de Telecomunicaciones de la República Islámica, Mohammad Javad Azari Jahromi. Con la aprobación del presidente, Donald Trump, el comando cibernético del Ejército de Estados Unidos lanzó el pasado jueves un ataque digital contra el sistema informático militar de Irán. La acción, adelantada por la web Yahoo News, se produjo al tiempo que el presidente ordenaba abortar un ataque más convencional con misiles en respuesta al derribo de un dron de vigilancia estadounidense.
"Lo han intentado con ganas, pero no han logrado que su ciberataque tuviera éxito", ha publicado en su cuenta de Twitter el ministro iraní. "Los medios han preguntado si los supuestos ciberataques contra Irán eran ciertos", ha apuntado Azari Jahromi, que ha añadido: "El año pasado neutralizamos 33 millones de ataques con [nuestro] cortafuegos".
El derribo de un dron la pasada semana podría repetirse, según ha afirmado el comandante de la Armada iraní Hossein Khanzadi. "Todo el mundo vio el hundimiento del dron", ha declarado el oficial a la agencia de noticias Tasnim. "Puedo asegurar que esta respuesta firme puede ser repetida, y que el enemigo lo sabe".
Fuente: El Pais.com

FAKE NEWS. ¿Puede Macron vacunar a Europa contra la desinformación?

Francia prepara un plan pionero para crear un 'antivirus contra las noticias falsas' que espera se eleve a nivel europeo.
Macron espera tener un plan nacional contra la desinformación en septiembre. Apenas comienza el nuevo ciclo electoral europeo, pero en su cuenta atrás quedan tan solo dos años de mandato para mostrar al menos los primeros resultados de una misión tan monumental como exprés que se ha echado a la espalda: fabricar una especie de 'antivirus contra las noticias falsas', una suerte de vacuna que mantenga a la sociedad a salvo de contenidos maliciosos, pero sea respetuosa con su privacidad.
¿Cómo hacerlo? Por un lado, con un proyecto de ley de Lucha contra la manipulación de la información, pionera en su especie, que ha abierto un debate inédito hasta la fecha. Por otro lado, con una ardua tarea diplomática no tanto con otros estados como con los gigantes tecnológicos. Dos líneas de acción que vienen a complementarse – y suavizarse– mutuamente, en una misión que Francia ha emprendido casi en solitario, entre críticas y preocupaciones legitimadas, pero con escasas y pobres propuestas alternativas.
"Se trata de cambiar el equilibrio de poder entre esas grandes plataformas y los usuarios: queremos ser una tercera parte neutral", explica Paula Fortezza, parlamentaria de En Marche, en una entrevista con Público en la Asamblea Nacional, en París. La diputada, que está capitaneando el grupo de trabajo de lucha contra la desinformación, aboga por un rol de mediador por parte del Estado francés, para posibilitar un entendimiento entre ciudadanos y los gigantes tecnológicos.
Fase 1: “Macron, poli malo”
El objetivo del aún borrador de ley, que se mantiene bloqueado por el Senado, es dar más poder a los jueces para desmantelar portales que contengan información falsa, las llamadas fake news, durante período electoral. Los candidatos y los partidos políticos podrán denunciar los portales con contenido falso que detecten durante los tres meses previos a unas elecciones.
La ley también permite a la CSA, la agencia nacional de radiodifusión francesa, suspender los canales de televisión "controlados o bajo la influencia de un Estado extranjero" si "difunden deliberadamente información falsa que pueda afectar la sinceridad del escrutinio". Las críticas no tardaron en emerger: la censura y limitación del derecho a informar podían verse en peligro por esta práctica de tintes totalitarios.
La rectificatión que siguió abrió una nueva fase del proyecto: una aproximación diplomática y hasta amistosa, si no con los medios de comunicación, al menos, de momento, con las plataformas de difusión de contenido. El objetivo: proveer a las autoridades francesas de unos conocimientos de las entrañas de estas empresas, para formular recomendaciones concretas y operativas
Fase 2: “diplomacia con gigantes tecnológicos”
Mark Zuckerberg fue el primero. Macron se reunió con el CEO de Facebook a principios de mayo, pistoletazo de salida de una ronda de toma de contacto que seguirá con Twitter y YouTube. Para la industria también supone un salto de eje: ya no pueden tirar pelotas fuera y pasan a asumir un papel cada vez más importante desde el momento original de la redacción de la legislación. Así, el borrador de propuesta de ley se ha flexibilizado, apostando más por la autorregulación y menos por las medidas punitivas.
Las plataformas que difundan contenidos falsos pueden llegar a enfrentarse a pagar hasta al 4% de sus ingresos anuales
Las multas no quedan descartadas, sin embargo. Las plataformas que difundan contenidos falsos pueden llegar a enfrentarse a pagar hasta al 4% de sus ingresos anuales. La estrategia pasa por co-responsabilizar a las empresas. En un símil con el sector financiero, se les harán auditorias regulares para asegurar la transparencia de sus procesos internos para el control de contenidos dañinos y discurso del odio.
Más cuando la difusión de contenido falso se traslada de las redes sociales públicas a la mensajería privada. La tendencia es que, mientras los usuarios son cada vez menos activos en redes sociales como Facebook, las plataformas sofistican sus estructuras y algoritmos en pro de la privacidad en sus chats. La promesa de la intimidad es la única forma de retener al cliente. En Facebook, Instagram y también Whatsapp o Telegram. Y las autoridades públicas no pueden meterse allí, por lo que necesitan la complicidad de los proveedores.
Continuará... en Europa
"Con suerte, este marco regulatorio no será sólo un modelo nacional para Francia, sino que puede funcionar como un marco para la UE en su conjunto en el próximo Parlamento Europeo". Lo dijo Zuckerberg a los periodistas en París tras su encuentro con Macron, y no podía estar más acertado. Con las elecciones europeas del 26 de mayo, el Parlamento Europeo y los estados miembros, incluida España, han dado un empuje a la lucha contra las informaciones falsas. Pero, ¿cuál será el legado pasadas las citas electorales?.
El siguiente paso es construir un marco legal por el que las plataformas esté obligadas a responsabilizarse de esos contenidos maliciosos que se difundan por sus medios. "Necesitamos construir una gobernanza por la que no dependa de su buena voluntad, sino que tengan obligaciones reales procedentes de las autoridades públicas", señala Paula Forteza. A Facebook le ha venido muy bien a nivel de imagen que se le viera proactivo en la lucha contra la desinformación. Pero cuando la tormenta pase, le seguirán necesitando.
El plan es elevar el modelo francés a nivel europeo en un plazo de dos años máximo, para un Internet más transparente, ético y seguro para los usuarios, explica Forteza. "Tenemos que defenderlo [el modelo francés, europeo] a nivel internacional, frente al modelo estadounidense y el chino. Esto va a requerir gobernanza internacional y por tanto, diplomacia", enfatiza Forteza.
Francia ha sido la primera en establecer una hoja de ruta. Donde Europa no tiene competencias suficientes, los estados miembros han de tomar las riendas. Macron espera tener un proyecto listo para septiembre – que, con suerte, como apunta Zuckerberg, establecerá un precedente en la UE. Para que él pueda ahorrarse decir las mismas cosas en la misma reunión preliminar con 27 o 28 jefes de Estado, pero sobre todo para que el marco legal pueda avanzar a una velocidad no tan lenta en comparación a lo que las redes sociales mutan.
Fuente: Publico.es

HUAWEI. Presenta procesador Kirin 810 de 7 nanómetros junto con el nuevo Nova 5

Huawei ha presentado este viernes en China su nueva gama de terminales Nova 5, una serie con la que ha hecho debutar su nuevo modelo de procesador propio Kirin 810, el primer chip de siete nanómetros que se integra en un gama media.
Kirin 810 es el segundo modelo de procesador de Huawei que utiliza la arquitectura de siete nanómetros, después de la llegada de Kirin 980 en octubre del pasado año junto con su gama alta Mate 20 y después en su buque insignia P30.
El nuevo chip propio de Huawei es el primero de la marca china de siete nanómetros que se integra en un terminal de gama media, concretamente el nuevo Nova 5, al que le proporciona una "experiencia de buque insignia", como ha explicado Huawei en su web de China.
Kirin 810 está equipado con ocho núcleos: dos Cortex A76 con potencia de 2,27GHz y seis núcleos del modelo Cortex A55 (1,88GHz), así como la unidad gráfica Mali G52, con frecuencia de 820Mhz y que mejora la resistencia para aplicaciones 'gaming'.
Ambos componentes son fabricados por AMD, una de las compañías estadounidenses afectadas por el veto de Estados Unidos a Huawei, actualmente en prórroga, al igual que Google, proveedor del sistema Android, entre otros.
Además de la arquitectura de siete nanómetros, el nuevo procesador de Huawei ofrece funciones de eficiencia energética, así como una unidad de procesamiento neuronal (NPU) para hacerse cargo de las funciones de Inteligencia Artificial, entre las que se encuentra un procesador de señal de imagen (ISP) "de buque insignia".
NUEVOS NOVA 5 Y NOVA 5 PRO
Además, Huawei ha presentado en China también la nueva serie de 'smartphones' Nova 5, integrado por el modelo estándar y el Nova5 Pro, ambos con una pantalla OLED de 6,39 pulgadas y resolución FHD+.
La serie Huawei Nova 5 hace uso de un diseño con un perfil fino de 7,33 milímetros, con tres colores disponibles: verde, negro y morado, así como una versión naranja exclusiva del modelo Pro.
Fuente: Europa Press

Huawei. La serie P30 actualizará a Android Q, igual que otros 14 dispositivos de la marca

La serie de dispositivos Huawei P30 actualizará su sistema operativo a la versión Android Q, y aquellos equipos que funcionen con Windows mantendrán las actualizaciones y el soporte, como ha asegurado la compañía china.
Huawei ha iniciado una campaña para desmentir los nueve rumores que han surgido en torno al futuro de sus dispositivos, como consecuencia del veto impuesto por Estados Unidos, que impide a las empresas estadounidenses, como Google o Microsoft, hacer negocios con la empresa china.
La versión Android 10 Q llegará a 17 dispositivos de la marca, entre los que se encuentran la serie P30 (P30, P30 Pro, P30 Lite), Mate 20 (Mate 20, Mate 20 Pro, Mate 20 Lite, Porsche Design Mate 20 RS, Mate 20 X, Mate 20 X (5G)), P20 (P20, P20 Pro), P smart (P smart 2019, P smart+ 2019, P smart Z) y Mate 10 (Mate 10, Mate 10 Pro, Porsche Design Mate 10).
La compañía ha asegurado que "todos los 'smartphones' y tabletas de Huawei seguirán recibiendo los parches de seguridad y las actualizaciones de Android", y ha negado que Android vaya a ser "automáticamente desinstalado" de estos dispositivos.
También ha apuntado las aplicaciones WhatsApp, Facebook e Instagram podrán descargarse y usarse como se ha venido haciendo hasta ahora. Y en caso de que el usuario restaure la configuración de fábrica en su dispositivo Huawei, este podrá descargar los servicios y las aplicaciones de Android y Google.
En el caso de los equipos Windows, como en el caso de sus portátiles, la compañía ha confirmado que recibirán actualizaciones y soporte técnico.
La situación no afecta a la garantía de los dispositivos, en tanto que Huawei sigue ofreciendo un "servicio postventa como antes", de acuerdo con su política de garantía. Los dispositivos tampoco verán afectada su funcionabilidad.
Por otra parte, Huawei ha señalado que "seguirá vendiendo 'smartphones'" y que "continuará invirtiendo en investigación y desarrollo" para ofrecer la última innovación y la mejor experiencia posible.
Fuente: Europa Press

POWERPOINT. Tendrá nueva función basada en inteligencia artificial

Microsoft ha anunciado una nueva herramienta para PowerPoint que utilizará la inteligencia artificial para hacer sugerencias al usuario durante la exposición de sus presentaciones, indicándole si está utilizando frases que pueden herir la sensibilidad en determinadas culturas o si está leyendo demasiado la diapositiva, entre otros aspectos.
Según ha anunciado Microsoft en un comunicado, esta nueva función de PowerPoint, denominada 'Presenter Coach', guiará al usuario en la práctica de la exposición de sus presentaciones, con comentarios en tiempo real del contenido de su discurso, de la velocidad a la que lo esté realizando y de cómo lo está haciendo.
De esta forma, esta nueva herramienta basada en la inteligencia artificial le indicará al usuario si está utilizando lenguaje inclusivo o no, si está haciendo uso de palabras de relleno como 'eh', 'um', o similares, e incluso, se dará cuenta de si está leyendo las diapositivas y le avisará para que deje de hacerlo y se centre en los aspectos fundamentales.
Al final de la práctica, aparecerá un informe con un resumen de cómo le ha ido al usuario en cada aspecto, incluyendo el tiempo que ha tardado en hacer la presentación y el número de diapositivas que ha ensayado.
Para acceder a este modo de ensayo de la presentación, el usuario tendrá que pinchar sobre el botón de 'Empecemos', que aparecerá al inicio de la 'ppt' junto al mensaje de "la práctica te ayuda a entender mejor tu contenido". Las sugerencias empezarán entonces a aparecer en pantalla de forma automática. Esta nueva herramienta se lanzará este verano.
NUEVAS HERRAMIENTAS DE DISEÑO BASADAS EN AI
Microsoft ha presentado también la introducción de varias herramientas de diseño para PowerPoint que utilizan la inteligencia artificial para hacer recomendaciones de diseño al usuario en la creación de sus presentaciones.
La primera de ellas consiste en la elaboración de sugerencias para el usuarios sobre el tema de su presentación, los colores complementarios que puede utilizar y las fotografías que más se ajustan al texto que ha escrito. Para ello, tendrá que crear una nueva diapositiva en blanco y empezar a escribir; las recomendaciones aparecerán en la parte derecha de la pantalla automáticamente. Ya está disponible para Windows, Mac y en la web para los suscritos a Office 365.
La segunda se centra más en el uso de PowerPoint a nivel empresarial, ya que se encarga de recomendar al usuario cuáles son las plantillas, imágenes e iconos que más se ajustan a la imagen corporativa de su empresa, basándose en el diseño que utilice en la primera diapostiva. Esta función ya está disponible para los suscritos a Office 365 Insiders en Windows 10 y Mac.
Por último, se ha incorporado a PowerPoint Designer una nueva herramienta que, junto a Microsoft Research y su herramienta Perspective Engine, facilita la comprensión de las cifras díficiles de entender que se ponen en las diapositivas, comparándolo con algo. Por ejemplo, si se escribe que Afganistán tiene un tamaño de 652.232 km2, el sistema añade que "esto equivale al tamaño de Texas". Ya está disponible para los suscritos a Office 365, aunque sólo en inglés.
Fuente: Europa Press

BANCO INGLATERRA. Redes sociales sin ley no es modelo para criptomoneda Libra de Facebook

Facebook no puede esperar que su nueva moneda Libra se beneficie de la misma libertad sin regulaciones que ayudó a la compañía a alcanzar una posición dominante en las redes sociales, dijo el jueves el gobernador del Banco de Inglaterra, Mark Carney.
La firma estadounidense de redes sociales atrajo interés mundial a principios de esta semana cuando anunció planes para crear su propio sistema de pagos, respaldado por una moneda que llama Libra.
“El Banco de Inglaterra recibe a Libra con la mente abierta pero no con la puerta abierta”, dirá Carney en un discurso que pronunciará en el corazón del distrito financiero de Londres.
“A diferencia de las redes sociales (...) los términos de participación para innovaciones como Libra deben adoptarse antes de cualquier lanzamiento”, añadió.
Carney, quien dejará el cargo en enero próximo, ofrecerá un discurso junto con el ministro de finanzas, Philip Hammond, quien se espera que advierta sobre el riesgo de que un Brexit sin acuerdo pueda desencadenar una mayor austeridad y un votación en Escocia para independizarse.
Fuente: Europa Press

Vulnerabilidad de denegación de servicio en Apache Tomcat

Apache ha publicado una corrección para una actualización anterior, incompleta, de la vulnerabilidad con identificador CVE-2019-0199 que podría permitir a un atacante el agotamiento de los hilos y la denegación del servicio (DoS), catalogada de Importancia: 4 - Alta
Recursos afectados:
Apache Tomcat®, versiones:
  1. Desde la 8.5.0 hasta 8.5.40;
  2. Desde la 9.0.0.M1 hasta 9.0.19.
Recomendación
Detalle de vulnerabilidades
Mediante esta actualización se corrige una solución incompleta para el agotamiento de la ventana de conexión HTTP/2 durante la escritura. Al no enviar mensajes WINDOW_UPDATE para la ventana de conexión (stream 0), los clientes podrían hacer que los hilos del lado del servidor se bloquearan, provocando una denegación de servicio. Se ha reservado el identificador CVE-2019-10072 para esta vulnerabilidad.
Más información
Fuente: INCIBE

CISCO. Múltiples vulnerabilidades en productos de la firma

Cisco ha publicado múltiples vulnerabilidades que podrían permitir a un atacante escalar privilegios, evadir la autenticación, ejecutar código remoto, denegar el servicio o llevar a cabo ataques cross-site request forgery (CSRF) en los productos afectados, catalogadas de Importancia: 5 - Crítica
Recursos afectados:
1)   Los siguientes productos de Cisco que ejecuten una versión de Cisco SD-WAN Solution anterior a la 18.3.6, 18.4.1 y 19.1.0:
a)   vBond Orchestrator Software,
b)   vEdge 100 Series Routers,
c)   vEdge 1000 Series Routers,
d)   vEdge 2000 Series Routers,
e)   vEdge 5000 Series Routers,
f)    vEdge Cloud Router Platform,
g)   vManage Network Management Software,
h)   vSmart Controller Software.
i)    Cisco DNA Center Software, versiones anteriores a la 1.3.
2)   Los siguientes productos de Cisco que ejecuten una versión vulnerable de Cisco TelePresence TC o Cisco TelePresence CE software:
a)   Cisco TelePresence Integrator C Series,
b)   Cisco TelePresence EX Series,
c)   Cisco TelePresence MX Series,
d)   Cisco TelePresence SX Series,
e)   Cisco Webex Room Series.
3)   Los siguiente productos de Cisco que ejecuten una versión vulnerable de Cisco StarOS operating system:
a)   Cisco Virtualized Packet Core-Single Instance (VPC-SI),
b)   Cisco Virtualized Packet Core-Distributed Instance (VPC-DI).
c)   Cisco vManage Network Management Software ejecutando una versión de Cisco SD-WAN Solution anterior a la 18.4.0.
4)   RV110W Wireless-N VPN Firewall, versiones anteriores a la 1.2.2.4.
5)   RV130W Wireless-N Multifunction VPN Router, versiones anteriores a la 1.0.3.51.
6)   RV215W Wireless-N VPN Router, versiones anteriores a la 1.3.1.4.
7)   Cisco Prime Service Catalog Software, versiones anteriores a la 12.1 Cumulative patch versión 10.
8)   Cisco Meeting Server deployments que ejecute versiones anteriores a la 2.2.14 y la 2.3.8.
Recomendación
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde Panel de descarga de Software Cisco.
Detalle de vulnerabilidades
Las vulnerabilidades de severidad crítica son:
·        Un cumplimiento insuficiente en la autorización de los CLI de Cisco SD-WAN Solution podría permitir a un atacante autenticarse en el dispositivo y ejecutar comandos para conseguir escalar privilegios para realizar cambios en la configuración del sistema como usuario root. Se ha asignado el identificador CVE-2019-1625 para esta vulnerabilidad.
·        Una restricción de acceso insuficiente a los puertos necesarios para el funcionamiento del sistema de Cisco Digital Network Architecture (DNA) Center podría permitir a un atacante conectar un dispositivo de red no autorizado a la subred designada para los servicios del clúster y acceder a servicios internos que no están protegidos frente a accesos externos. Se ha asignado el identificador CVE-2019-1848 para esta vulnerabilidad.
Para el resto de vulnerabilidades de severidad alta, se han asignado los siguientes identificadores: CVE-2019-1878, CVE-2019-1869, CVE-2019-1626, CVE-2019-1624, CVE-2019-1843, CVE-2019-1874, CVE-2019-1623.
Más información
Fuente: INCIBE

ORACLE. Vulnerabilidad de ejecución remota de código en WebLogic Server

Oracle ha publicado una vulnerabilidad de severidad crítica que permite la ejecución remota de código en su producto Oracle WebLogic Server, catalogada de Importancia: 5 - Crítica
Recursos afectados:
  • Oracle WebLogic Server, versiones 10.3.6.0.0, 12.1.3.0.0 y 12.2.1.3.0.
Recomendación
Oracle ha puesto a disposición de los usuarios registrados un enlace para acceder a la documentación que contiene información sobre la disponibilidad de parches e instrucciones de instalación.
Detalle de vulnerabilidades
Una vulnerabilidad de deserialización, a través de XMLDecoder, en Oracle WebLogic Server, podría permitir a un atacante remoto y sin autenticación la ejecución de código. Se ha asignado el identificador CVE-2019-2729 para esta vulnerabilidad.
Más informaciones
Fuente: INCIBE

LINUX. Vulnerabilidades DoS basadas en TCP en los Kernel de Linux y FreeBSD

Investigadores de Netflix han descubierto cuatro vulnerabilidades, una de criticidad alta y tres de criticidad media. Estas vulnerabilidades son debidas a las capacidades del tamaño máximo o mínimo de segmento (MSS) en los paquetes TCP, y el reconocimiento selectivo de TCP (TCP SACK). Un atacante remoto podría explotar estas vulnerabilidades para generar una condición de denegación de servicio, catalogadas de Importancia: 4 - Alta
Recursos afectados:
1)   Versiones del Kernel de Linux:
a)   SACK Panic: afecta a versiones posteriores o iguales a la versión 2.6.29;
b)   SACK Slowness: anteriores a la versión 4.15;
c)   Consumo excesivo de recursos: todas las versiones.
2)   Versiones de FreeBSD 12 que utilicen la pila RACK TCP (SACK Slowness).
Recomendación
1)   Para sistemas operativos Linux se han publicado actualizaciones en las principales distribuciones que solucionan las vulnerabilidades:
a)   Debian: instalar los paquetes de actualización de seguridad DSA-4465-1
b)   Ubuntu: instalar los paquetes de las actualizaciones de seguridad USN-4017-1 y USN-4017-2;
c)   RedHat: instalar los paquetes de actualización disponibles en los diferentes avisos publicados;
2)   Para el sistema operativo SUSE todavía no se han publicado parches, pero se ha informado que se proveerán los correspondientes a las distribuciones soportadas;
3)   Para AWS, ha informado de las siguientes actualizaciones.
4)   Para sistemas operativos FreeBSD 12 no hay parche oficial, los investigadores de Netflix proponen las siguientes soluciones provisionales:
a)   Aplicar el parche split_limit.patch y fijar el sysctl de net.inet.tcp.rack.split_limit a un valor razonable para limitar el tamaño de la tabla SACK;
b)   Deshabilitar temporalmente la pila TCP RACK.
Detalle de vulnerabilidades:
La vulnerabilidad de criticidad alta es debida a una secuencia de SACKs modificados que podrían desencadenar un desbordamiento de enteros, pudiendo generar un kernel panic. Se ha reservado el identificador CVE-2019-11477 para esta vulnerabilidad.
Al resto de vulnerabilidades de criticidad media se les han reservado los identificadores CVE-2019-11478, CVE-2019-5599 y CVE-2019-11479 para estas vulnerabilidades.
Más información
Fuente: INCIBE

CITRIX. Vulnerabilidad de control de acceso inadecuado en AppDNA

Citrix ha identificado una vulnerabilidad de control de acceso inadecuado en su producto AppDNA, catalogada de  Importancia: 4 - Alta
Recursos afectados:
AppDNA, versión 7.18 y anteriores.
Recomendación
Citrix recomienda a los clientes que actualicen AppDNA a las versiones 7 1906.1.0.0.472 y superiores y que configuren IIS (Internet Information Services) como se describe en la documentación del producto.
Detalle de vulnerabilidades
Se ha identificado una vulnerabilidad en AppDNA que daría lugar a que los controles de acceso no se apliquen al acceder a la consola web, lo que permitiría la escalada de privilegios y la ejecución remota de código. Se ha reservado el identificador CVE-2019-12292 para esta vulnerabilidad.
Más información
Improper Access Control Vulnerability in AppDNA
Fuente: INCIBE

Múltiples vulnerabilidades en routers Netgear

Cisco Talos ha descubierto dos vulnerabilidades de criticidad alta en el firmware para KCodes NetUSB de NETGEAR, catalogadas de  Importancia: 4 - Alta
Recursos afectados:
Wireless AC Router Nighthawk, modelos:
  • R7900, ejecutando una versión de firmware anterior a la versión 1.0.3.14_10.0.40_BETA.
  • R8000, ejecutando una versión de firmware anterior a la versión 1.0.4.38_10.1.59_BETA.
Recomendación
NETGEAR ha publicado dos actualizaciones que solucionan las vulnerabilidades:
Detalle de vulnerabilidades
Las vulnerabilidades encontradas podrían permitir a un atacante remoto revelar información no autenticada del kernel y lectura arbitraría de memoria. Se han reservado los identificadores CVE-2019-5016 y CVE-2019-5017 para estas vulnerabilidades.
Más información
·        NETGEAR Support Security Advisory for KCodes NetUSB Unauthenticated Remote Kernel Vulnerabilities on R7900 and R8000 Routers, PSV-2019-0029 https://kb.netgear.com/000061024/Security-Advisory-for-KCodes-NetUSB-Unauthenticated-Remote-Kernel-Vulnerabilities-on-R7900-and-R8000-Routers-PSV-2019-0029
Fuente: INCIBE