La amenaza se llama Meltdown y Spectre

meltdown

(Publicado en el Diario Información el 9 de enero de 2018)

Cuando los principales fabricantes de procesadores del mundo han reconocido un grave error de vulnerabilidad en sus modelos, que no solo son el cerebro de nuestros ordenadores sino también de infinidad de dispositivos incluyendo los teléfonos móviles, no queda más que preguntarnos ¿debemos tener miedo? ¿qué precauciones debemos tomar?

Las nuevas tecnologías han cambiado la forma de gestión empresarial, obviamente añadiendo nuevas amenazas en nuestra seguridad. La información cada vez tiene más valor y no solo la que implica específicamente a cuestiones de acceso a datos.  En los antiguos modelos de gestión, las listas de precios, clientes y pedidos se guardaban bajo llave en algún despacho. También es cierto que, para conocer la situación exacta de la situación de pedidos, facturas, almacén, contabilidad debías realizar una serie de procesos de consolidación que retrasaban mucho la información. Los ordenadores lo han cambiado todo, ahora un gerente puede conocer no solo los pedidos que han realizado sus comerciales la semana pasada sino los que acaban de completar hace escasos segundos. Las comunicaciones y la potencia de los ordenadores así lo permiten. Pero a su vez la información de una empresa está cada vez más expuesta. Hemos cambiado en cierta forma velocidad por seguridad.

Algo así ha pasado en la evolución de estos procesadores que son el cerebro del ordenador. Hace algunos años también, la potencia de los ordenadores se medía básicamente en la cantidad de operaciones que podían ejecutar en una unidad de tiempo. En cada generación se incrementaba esa velocidad de tal forma que tu procesador era mejor cuanto más rápido era. Pero llegó un momento, por las leyes de la física, que la velocidad no se podía incrementar más sin que se generara un calor suficiente para fundir las piezas del ordenador. El modelo de los procesadores cambió, y en vez de construir chips con procesadores más rápidos se tendió a dotarlos de varios procesadores. El modelo de desarrollo cambió, ya que no tenía sentido disponer de muchos procesadores si solamente uno estaba ocupado.

Imagine el editor de un periódico que tiene a tres redactores disponibles y que el tema del día siguiente depende de que suceda determinado evento en un sentido o en otro. Podría dedicar a cada redactor la confección de la noticia cubriendo las diferentes posibilidades, y publicando la que finalmente se adecuara al suceso ocurrido. En algunos aspectos, los nuevos ordenadores multiprocesador actúan así para agilizar tiempos, tratan de anticipar instrucciones a ejecutar antes de que se soliciten, si es así, los cálculos ya estarán hechos, si no lo es tampoco se habrá perdido tiempo ya que ese procesador estaba sin ocupación.

Hasta ahí todo parece ideal e incluso de ciencia ficción, pero se convierte en película de terror cuando los fabricantes de procesadores indican que acaban de descubrir unos fallos de seguridad que consisten en que esas operaciones que se ejecutan por si las moscas, dejan determinada información en la memoria que puede ser accedida por otros procesos.

Esto es como si al gerente que guardaba celosamente bajo llave en el armario de su despacho la información relevante de su empresa, descubriera que en la pared colindante tiene otro despacho la competencia con acceso a su armario secreto.

 

Como suele ser habitual, lo primero que se ha hecho ha sido de dotar de un nombre a estos fallos, a éstos se les ha denominado Spectre y Meltdown. Lo segundo ha sido trabajar contrarreloj en el asunto y ya han aparecido los primeros parches en los sistemas operativos y navegadores que mitigan, pero no solucionan del todo, el posible fallo de seguridad

A nosotros nos toca, como siempre recomiendo, tener actualizado nuestro sistema operativo y nuestros navegadores que son los pueden provocar los principales agujeros de seguridad. Pero los grandes preocupados son los nuevos sistemas de computación en la nube, donde varios procesos de diferentes compañías comparten los procesadores de la misma máquina y podrían tener acceso los unos a los otros.

Al final la solución parece que va a pasar inicialmente por eliminar de momento esa predicción de instrucciones. Desgraciadamente esto puede ralentizar la velocidad de ejecución de algunos programas hasta en un 30%. En nuestro mundo tecnológico, donde prima cada vez más la velocidad y que parece que no recordamos los tiempos de los chirridos de los modems, se abre el debate de si tiene sentido de prescindir de la seguridad en aras de una mayor velocidad. Podría ser el lema de una campaña de la Dirección General de Tráfico, pero en ese caso se dirige a los fabricantes de procesadores.

 

Los bots y el ataque preventivo de la URSS

usuario-robot

(Publicado en el Diario Información el 19 de Diciembre de 2017)

Como si fuera una nueva versión de la película “Amanecer rojo”, la vicepresidenta del gobierno, Soraya Saenz de Santamaría, explicó los posibles ciber ataques que nuestra democracia recibió desde Rusia durante la crisis en Cataluña. Por unos momentos parecía que volvíamos de lleno a la época de la guerra fría, en la que el peligro podía venir en forma de misiles. Hoy en día, lo que parece asustar a los gobiernos son los ciberataques en forma de hackers, bots, trolls, fakes y demás nueva fauna que puebla el ciberespacio.

El presidente americano Ronald Reagan derrotó a la entonces URSS mediante su proyecto de “Guerra de las Galaxias”, al llevarlos a una espiral de gasto que el modelo comunista no pudo soportar. Aquí y ahora, el gobierno español ha prometido que creará un centro de operaciones frente a los ciberataques con el presupuesto nada desdeñable de dieciséis millones de euros.

Los ciberataques se han convertido en una preocupación, no sólo de las grandes empresas que desean proteger su cada vez más valiosa información digital, sino de los usuarios finales que en ocasiones sufren chantajes para no ver borrada la información de su disco duro y también de los gobiernos, que temen que su estabilidad se quiebre a través de la influencia que países rivales puedan ocasionar mediante la información falsa vertida y propagada en las redes sociales.

Los “fakes” no han nacido en estos años, de hecho, uno de los primeros “fakes” que recuerdo es la portada de la revista Pronto con una foto de la actriz Silvia Tortosa jeringuilla en brazo y un enorme titular que anunciaba su drogadicción. Un “fake” no es más que una noticia falsa con apariencia de verdadera. Este tipo de noticias se encuentran de forma habitual en las redes sociales, incluyendo también en éstas a los servicios de mensajería como Whatsapp, que es una de más eficaces formas de transmisión de información. Así, el porcentaje de personas que podemos acceder a este tipo de noticias de forma activa o pasiva es notable.

Un “fake” se puede construir con noticias antiguas con apariencia de actuales, pero también es cierto que con las herramientas actuales es relativamente sencillo dar una apariencia profesional a noticias falsas a través de videos o montajes fotográficos. Durante el seudo referéndum de la independencia se generaron noticias acerca de la brutalidad de las fuerzas de seguridad en las que solo faltó la escena del carrito de niño tiroteado para compararlos a las rodadas por Sergei Eisenstein en la película “el acorazo Potemkin”.

En el siglo XXI la velocidad de propagación de noticias es brutal. Un buen “fake” puede llegar a millones de personas en escasas horas, quizá incluso minutos. Elementos que ayudan a esa difusión e incluso a darles un soporte que no tienen son los “trolls” y “bots”. Los primeros no son más que personas que ocultan o duplican su identidad en redes sociales sobre otras identidades que previamente han creado con un perfil falso. Así aparentan que son varios usuarios los que opinan o refuerzan una opinión cuando en realidad son una única persona. Para multiplicar esos esquemas se utilizan los “bots” o identidades falsas que son manejadas de forma automática en base a determinados patrones más o menos complejos que pueden dar cierta apariencia de ser unos usuarios más dentro de las redes.

Además, muchas veces los usuarios reales no sólo caemos en la trampa, sino que la hacemos más grande al darle más difusión y soporte reenviando o retuiteando el “fake”.

Desafortunadamente estas noticias falsas pueden llegar a crear opinión, y aunque se desmientan y se demuestre su falsedad, el poso queda. Es habitual que muchos aseguren sucesos que nunca ocurrieron como les contaron y que por ejemplo esto les pueda llegar a condicionar su voto.

Hay pánico que elementos extraños, internos o externos, puedan tratar de influir decisivamente en las próximas elecciones catalanas, incluso modificando el recuento electoral mediante hackers o piratas informáticos.

Si usted se pregunta que puede hacer ante esta avalancha de noticias falsas, yo me permitiría recomendarle que toca aplicar el sentido común y tratar de leer adecuadamente la noticia y su fuente antes de darle credibilidad y mucho menos propagación. Por supuesto, cuando determinadas noticias en la red me parecen interesantes, pero poco fiables, la mejor forma de contrastarlo es a través de los medios de prensa habituales de información o mediante tus referencias sociales de cabecera. Lo que está demostrado es que se puede influir en la gente mediante noticas falsas. Obviamente, si alguien puede obtener beneficio de esto, sin duda alguna lo hará o al menos intentará hacerlo.

En los años de la guerra fría, un grupo español cantaba eso de “¿Que harías tú en un ataque preventivo de la URSS?, Soraya ha decidido crear el centro de los 16 millones, a nosotros nos toca ser más cuidadosos en creernos las cosas que llegan a nuestro móvil.

 

Alerta padres: Las cajas de botín

Overwatch-cajas-portada-770x468

(Publicado en el Diario Información el 5 de Diciembre de 2017)

Es probable que hace unos cuantos años me hubiese venido bien que existieran las cajas de botín en los videojuegos. Años en los que, al estudiar fuera de casa, regresaba los fines de semana en los que me esperaba mi hermano para masacrarme vilmente en algún videojuego. Mi hermano incrementaba su experiencia con horas de juego durante la semana, experiencia que disfrutaba poniendo en práctica contra mí. Los videojuegos de entonces estaban muy lejos de ser el negocio que suponen actualmente, de hecho, en muchos casos eran casi artesanales. Los tiempos han cambiado y podemos afirmar que el mercado de los videojuegos son lo más rentable en la industria del entretenimiento y ocio digital. Mientras Harry Potter conseguía recaudar algo más de doscientos millones en su primer día de proyección, el videojuego GTA V recaudo cuatro veces más en el mismo tiempo. Los títulos de crédito que acompañan a un videojuego no tienen nada que envidiar a cualquier mega producción del séptimo arte. En la misma línea, cada vez es más caro producir un videojuego de los denominados tripe A, tal como se denominan a las superproducciones en este mundo.

Un afán de rentabilizar al máximo esas grandes inversiones que requieren los juegos ha hecho que aparezcan una serie de elementos que incluso han sido puestos en duda por los parlamentos belga y británico. Me refiero a las ‘loot boxes’ o ‘cajas de botín’.

Tal como contaba al principio del artículo, mi hermano incrementaba la probabilidad de vencerme al incrementar su experiencia y conocimiento del juego. Además, en muchos de los juegos, en aras de incrementar su jugabilidad y adicción, es posible mejorar a tu equipo, consiguiendo nuevas armas o personajes a través de la consecución de determinados logros durante el juego. Pero algunas compañías han decidido romper ese modelo para conseguir un beneficio económico mayor. El medio es poner a disposición de los jugadores, la posibilidad de comprar las cajas de botín, que son algo parecido a los sobres sorpresa o de cromos que comprábamos en nuestra niñez. Esos sobres sorpresa nos permitían a cambio de dinero conseguir a Messi en nuestro equipo de fútbol o a Darth Vader para atacar la base rebelde. Ya no parece tan equitativo y permite que un jugador con más dinero pueda ganar a otro que no lo tenga a pesar de ser menos hábil. Así, por un lado, otorgas al dinero un componente fundamental para conseguir la victoria, pero por otro lado generas un componente de azar notable muy cercano a los juegos de azar. Cuando uno compra una caja de botín ignora su contenido y puedes obtener a Griezmann o a uno de los delanteros del Hércules. Esto ha provocado que el parlamento belga estudie considerar las cajas de botín como apuestas y prohibir los juegos que las utilicen para los menores de dieciocho años. Mientras tanto el sector de los jugadores no permanece impasible ante el abuso de algunas compañías, y se moviliza rápidamente, en muchos casos con éxito. Ante sus protestas, la compañía EA tuvo que modificar el modelo de negocio de su juego Star Wars Battlefront II, retirando estas cajas de botín, ya que inicialmente para poder obtener todos los personajes del juego tenías que dedicar 4500 horas o pagar 2.100 euros. Ambas opciones me parecen algo descabelladas y sobre todo tras pagar más de 60 euros por el juego.

No me valen las excusas de alguno de los ejecutivos de la compañía indicando que esos pagos están pensados para jugadores ricos ocasionales. O cuando afirman que incluso en padel tienes más posibilidades de ganar cuanto más cara es tu pala. Seguramente será así, pero todavía no ha visto a un niño jugar a una tragaperras en la que el premio sea una raqueta de padel mejor que la de su rival.

Considero que la industria del videojuego va a ser muy importante en nuestro presente y futuro, no hay nada más que ver la repercusión que tienen las competiciones con videojuegos o e-sports, que a este paso acabarán siendo olímpicos. Pero creo que las compañías deberían recapacitar en sus formas de monetización de sus proyectos, estas cajas de botín parecen pervertir el objetivo del juego limpio que deberían propugnar. Ahora mismo solo falta que posibiliten que puedas sobornar a un árbitro con dinero real.

Tecnología contra la violencia género

violencia-genero.jpg

(Publicado en el Diario Información el 23 de Noviembre de 2017)

Una mujer acude a recoger a su hijo a la salida del colegio. Le reconforta la sonrisa de su hijo tras las presiones y amenazas que ha recibido recientemente de su expareja. Un juzgado le había impuesto a ésta una orden de alejamiento y estaba previsto próximamente el juicio por estas amenazas. La mujer sólo desea pasar página de esta relación cuanto antes y poder comenzar a disfrutar del futuro en compañía de su hijo. Un timbre de alarma en su móvil interrumpe sus pensamientos, al ver la pantalla descubre con terror que una aplicación le informa que a pesar de la orden de alejamiento su ex pareja se está dirigiendo en esos momentos hacia el colegio. La misma señal ha llegado a la central de policía que rápidamente se pone en marcha. Pero cada minuto cuenta y ese aviso permite a la mujer, refugiarse en el colegio. Mientras tanto llega la policía y detiene a su ex pareja en las cercanías del colegio por la violación de la orden de alejamiento. Esta podría ser una historia que posiblemente generaría mucha menos expectación que otra con peor final, es algo inherente de las gestiones eficaces de las crisis.

Cada vez que una mujer cae asesinada por su pareja o expareja es ampliamente recogida en medios y se repiten los minutos de silencio en las plazas de los pueblos dada la sensibilidad que hay con el tema. Algunos indican que sería necesario un cambio de la ley con endurecimiento de las penas, otros afirman que esto no generaría ninguna mejora dada la costumbre de muchos asesinos de sus parejas o hijos de quitarse la vida inmediatamente después.

Ante la sorprendida visión de mis estudiantes de una asignatura de Ingeniería Informática, les detallé los terribles números que suponen la violencia de género en nuestro país y les planteé la pregunta si desde la tecnología se podía hacer algo para paliar esta lacra. Poco a poco, prácticamente la totalidad de la clase levantó la mano, acababan de aceptar el reto de lo que iba a ser el trabajo de la asignatura. El enfoque iba a ser tecnológico e íbamos a contar con los mejores asesores como fueron responsables de la unidad de familia de la policía nacional y de la entusiasta Vicerrectora de la Universidad María José Rodríguez. La clase se dividió en cuatro grupos, cada uno de ellos cotutelados en la parte técnica por profesionales de empresas instaladas en nuestra provincia como son Gemalto, Solid-Q, Everis y Clave Informática.

El planteamiento fue arriesgado, la solución no debía depender necesariamente de la legislación actual, pero debía ser razonable y viable económicamente. El trabajo podía incidir en cualquiera de los ámbitos de la violencia de género.

No hay nada como tener a unos jóvenes aspirantes a ingenieros motivados por un tema dentro de un entorno competitivo para dejar volar la imaginación, pero aplicada a aplicaciones reales que podían ser implementadas. Los trabajos giraron en torno a la forma de solicitud de ayuda, pero también al uso de Big-Data para detectar incrementos de situaciones de riesgo geográfica o incluso de motivos que podían incrementar la agresividad de algún posible asesino. Los trabajos fueron presentados públicamente ante un jurado entre los que se encontraba el subdelegado del Gobierno José Miguel Saval, muy sensibilizado con un tema que le toca de lleno por sus obligaciones.

Vistos los trabajos desarrollados quedó claro que más allá de las reformas judiciales o los minutos de silencio hay un gran campo de avance contra la violencia de género en la tecnología. Es relativamente fácil tener en tu bolsillo un económico móvil que te puede ayudar a conocer mucha información, que te puede permitir conectarte a fuentes o realizar tests para conocer si estas en riesgo, y por supuesto, si la ley lo autorizara, a conocer la distancia entre una mujer y su posible agresor y muchas cosas más como la de pedir ayuda en situaciones de riesgo.

El trabajo del profesorado, estudiantes y empresas implicados en este proyecto ha sido reconocido con el Premio Meninas 2017 otorgado por la delegación de gobierno en la Comunidad Valenciana, por la sensibilización y propuesta de conocimiento que ha supuesto sobre el tema de la violencia de género.

Hoy en día, hay debates que siguen abiertos, como el de si es razonable obligar a una persona con orden de alejamiento a llevar una pulsera de localización que permitiera avisar del riesgo de cercanía, pero sin duda toca abordarlos.

Yo pienso que es momento de innovar, ya que si siempre haces lo mismo no puedes esperar resultados diferentes. Los minutos de silencio hacen una labor de concienciación interesante, pero pueden hacer pensar a los políticos y legisladores que con eso basta. Yo no estoy de acuerdo y considero que avanzar en aspectos tecnológicos contra la violencia de género puede ser una buena opción.