<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>google project zero: Noticias, Fotos, Evaluaciones, Precios y Rumores de google project zero • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/google-project-zero/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/google-project-zero/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 04 Jan 2018 16:56:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>google project zero: Noticias, Fotos, Evaluaciones, Precios y Rumores de google project zero • ENTER.CO</title>
	<link>https://www.enter.co/noticias/google-project-zero/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Meltdown y Spectre: qué son y cómo protegerse de estos ataques</title>
		<link>https://www.enter.co/empresas/seguridad/meltdown-spectre/</link>
					<comments>https://www.enter.co/empresas/seguridad/meltdown-spectre/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Thu, 04 Jan 2018 16:56:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[google project zero]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[spectre]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=361137</guid>

					<description><![CDATA[Comenzamos el año con un nuevo problema de seguridad. De hecho, son dos.&#160;Varios investigadores de seguridad, dentro de los que se encuentra Project Zero de Google, la Universidad de Pensilvania, la Universidad de Maryland, entre otros, descubrieron a&#160;Meltdown y Spectre. Las dos nuevas amenazas de seguridad que afectan a computadores, smartphones y servidores de servicios [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-361176" src="https://www.enter.co/wp-content/uploads/2018/01/Meltdown-Spectre.jpg" alt="Meltdown Spectre" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2018/01/Meltdown-Spectre.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/01/Meltdown-Spectre-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/01/Meltdown-Spectre-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Comenzamos el año con un nuevo problema de seguridad. De hecho, son dos.&nbsp;Varios investigadores de seguridad, dentro de los que se encuentra <a href="http://www.enter.co/noticias/google-project-zero/" target="_blank">Project Zero de Google</a>, la Universidad de Pensilvania, la Universidad de Maryland, entre otros, descubrieron a&nbsp;Meltdown y Spectre. Las dos nuevas amenazas de seguridad que afectan a computadores, smartphones y servidores de servicios en la nube. Y lo peor, no hay mucho que se pueda hacer por el momento.<span id="more-361137"></span></p>
<p>Como informa <a href="https://www.nytimes.com/2018/01/03/business/computer-flaws.html" target="_blank">New York Times</a>, existe una solución en el corto plazo para Spectre. Esto debido a que, de acuerdo con los investigadores, esto requeriría un rediseño en los procesadores de dispositivos móviles, computadores personales y servidores. Por su parte, para Meltdown, se necesita un parche de software que podría ralentizar los computadores en un 30%, con todas sus consecuencias.</p>
<h2>Meltdown, el terror de los procesadores Intel</h2>
<p>Meltdown aprovecha los errores de seguridad que se encuentran en dispositivos con procesadores de Intel. Sin embargo, otros dispositivos con procesadores de otros fabricantes también son vulnerables. Eso sí, en teoría, es el más fácil de superar por medio de actualizaciones.</p>
<p>Este ataque ocurre cuando un programa accede a la memoria de otros programas y del sistema operativo. Es decir, acaba con el aislamiento entre las aplicaciones del usuario y el sistema operativo. Por lo tanto, un atacante podría obtener la información de contraseñas y otros datos sensibles del usuario. Casi cualquier equipo es vulnerable debido a que ataca directamente el procesador y su memoria. Ha sido muy publicitado debido a que la infraestructura de servicios en la nube ha sido la más afectada.</p>
<p>En la noche del miércoles, según información de la misma nota de New York Times, Google y Microsoft afirmaron que han actualizado sus problemas para corregir los fallos de seguridad que abren la puerta a Meltdown. Por su parte, Amazon le comentó a sus usuarios de Amazon Web Services que la vulnerabilidad &#8220;ha existido por más de 20 años en la arquitectura de los procesadores modernos.&#8221; Adicionalmente, afirmó que ya han tomado todas las medidas para proteger sus servicios en la nube y que los usuarios deben actualizar su software.</p>
<h2>Spectre, un problema de todos</h2>
<p>Por su parte, Spectre va más allá de Meltdown y no solo rompe el aislamiento que hay entre las aplicaciones y el sistema operativo sino también el aislamiento de aplicación a aplicación. Esto es más peligroso debido a que el atacante puede afectar aplicaciones de desarrolladores que siguen las mejores prácticas y que suelen estar libres de errores. De hecho, al parecer las aplicaciones &#8216;más seguras&#8217; serían las más susceptibles a un ataque como Spectre. Este ataque puede afectar a dispositivos con procesadores Intel, AMD y ARM (móviles).</p>
<h2>Cómo protegerse de Meltdown y Spectre</h2>
<p>En primer lugar, en el mundo computacional no hay un sistema completamente seguro. Y por lo tanto, los usuarios debemos siempre tomar precauciones. De <a href="https://www.cnet.com/how-to/how-to-fix-meltdown-spectre-intel-amd-arm-windows-mac-android-ios/" target="_blank">acuerdo con Cnet</a>, Intel, AMD y ARM creen que pueden mitigar los errores que facilitan a Meltdown y Spectre a partir de actualizaciones de seguridad. Por lo tanto, en primer lugar siempre deberías mantener actualizados tus equipos.</p>
<h3>Android</h3>
<p>Si tienes un equipo Android, Google ha afirmado que durante este mes, la mayoría de fabricantes estarán desplegando actualización de seguridad a sus dispositivos, comenzando a partir de mañana 5 de enero. Esta actualización de seguridad incluirá mitigación para los procesadores ARM.</p>
<h3>Chrome</h3>
<p>Por otro lado, el 23 de enero saldrá al aire una nueva versión del navegador Chrome para computadores y smartphones. Esta versión incluirá elementos que ayudarán a mitigar los ataques a través de la Web. Eso sí, si no quieres esperar puedes usar la herramienta Site Isolation (aislamiento de sitios) que evita que un sitio web malicioso acceda a los datos de otros sitios que estés visitando y robe información.</p>
<p>Si quieres activar Site Isolation en Windows, Mac, Linux, Chrome OS o Android debes hacer lo siguiente.</p>
<ul>
<li>Inserta el siguiente texto en la caja de búsqueda:&nbsp;<strong>chrome://flags/#enable-site-per-process</strong>. Luego presiona enter.</li>
<li>Habilita la opción&nbsp;<strong>Strict Site Isolation.</strong></li>
<li>Guarda tus datos y reinicia Chrome con el botón Reiniciar Ahora.</li>
</ul>
<p>En cuanto a Chrome para iOS, la compañía ha dicho que la protección llegará a través de actualizaciones.</p>
<h3>Computadores con Windows</h3>
<p>Microsoft ya desplegó una actualización de seguridad. Si tienes Windows 10, el sistema descargará las actualizaciones de seguridad de manera automática.</p>
<p>Por el momento, otras compañías como Apple no se han pronunciado al respecto pero es muy probable que en el corto plazo desplieguen una serie de actualizaciones de seguridad a sus dispositivos.</p>
<p>Por último, si quieres saber más información sobre los ataques, <a href="https://meltdownattack.com/" target="_blank">existe un sitio web en el cual se encuentra todas las investigaciones recopiladas</a>.</p>
<p><em>Imagen: montaje ENTER.CO y Pixabay.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/meltdown-spectre/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Estos antivirus tienen fallas graves que afectan a millones de personas</title>
		<link>https://www.enter.co/empresas/seguridad/estos-antivirus-tienen-fallas-graves-que-afectan-a-millones-de-personas/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Wed, 29 Jun 2016 20:01:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[google project zero]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=252664</guid>

					<description><![CDATA[De acuerdo con un investigador de Google Project Zero, una gran parte de la línea de seguridad de la firma Symantec contiene una serie de vulnerabilidades que exponen a millones de consumidores, pequeños negocios, y organizaciones grandes, a ataques digitales que podrían tomar el control de sus computadores, según informó ArsTechnica. Tavis Ormandy, quien descubrió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_252666" aria-describedby="caption-attachment-252666" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-252666" src="https://www.enter.co/wp-content/uploads/2016/06/1200px-Symantec_Headquarters_Mountain_View.jpg" alt="Symantec reconoció las fallas. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/06/1200px-Symantec_Headquarters_Mountain_View.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/06/1200px-Symantec_Headquarters_Mountain_View-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/06/1200px-Symantec_Headquarters_Mountain_View-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-252666" class="wp-caption-text">Symantec reconoció las fallas.</figcaption></figure>
<p><span style="font-weight: 400;">De acuerdo con un investigador de Google Project Zero, una gran parte de la línea de seguridad <a href="http://www.enter.co/chips-bits/enterprise/symantec-declara-muerto-al-software-antivirus/" target="_blank">de la firma Symantec</a> contiene una serie de vulnerabilidades que exponen a millones de consumidores, pequeños negocios, y organizaciones grandes, a ataques digitales que podrían tomar el control de sus computadores, <a href="http://arstechnica.com/security/2016/06/25-symantec-products-open-to-wormable-attack-by-unopened-e-mail-or-links/" target="_blank">según informó ArsTechnica</a>. </span><span id="more-252664"></span></p>
<p><span style="font-weight: 400;">Tavis Ormandy, quien descubrió estas fallas en los software antivirus, asegura que estas vulnerabilidades son graves. “</span><i><span style="font-weight: 400;">No requieren interacción de ningún usuario, afectan la configuración por defecto.. En algunos casos en Windows, el código vulnerable se sube al núcleo, lo cual resulta en la corrupción a distancia de la memoria del núcleo</span></i><span style="font-weight: 400;">”, <a href="https://googleprojectzero.blogspot.com.co/2016/06/how-to-compromise-enterprise-endpoint.html" target="_blank">explicó Ormandy</a>. </span></p>
<p><span style="font-weight: 400;">Ayer, Symantec <a href="https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&amp;pvid=security_advisory&amp;year=&amp;suid=20160628_00" target="_blank">publicó un documento</a> de advertencia en el que se enlistan 17 de sus productos para empresas y ocho productos Norton para consumidores y pequeñas empresas, que están afectados. De acuerdo con la compañía, para estos casos se hará una actualización que se instalará automáticamente, o en otros casos se deberá instalar automáticamente por los usuarios o administradores. </span></p>
<p><span style="font-weight: 400;">Ormandy advirtió que la vulnerabilidad de todos estos productos es inusualmente fácil de explotar. Los defectos residen en el motor que los productos usan para revertir los ataques de malware, lo cual le permite a las fallas esparcirse viralmente entre máquinas y alcanzar una red completa que sea objetivo de un ataque. </span></p>
<p><span style="font-weight: 400;">La publicación de ayer es solo la más reciente en la que se advierte sobre las vulnerabilidades en un gran número de paquetes de antivirus. Aunque este tipo de software usualmente se considera un requisito para la seguridad de un computador, su instalación podría hacer que el equipo sea vulnerable a este tipo de ataques. </span></p>
<p><span style="font-weight: 400;">En los últimos cinco años, Ormandy ha expuesto variedad de estas fallas en software de seguridad de compañías como Comodo, Eset, Kaspersky, FireEye, McAfee, Trend Micro, entre otros.</span></p>
<p><em>Imagen: vía <a href="http://By LPS.1 - Treball propi, CC0, https://commons.wikimedia.org/w/index.php?curid=25546574" target="_blank">Wikipedia. </a></em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
