6 de julio de 2011

¿podría darse esta situación en RD en las próximas elecciones?‏

En 2006 Felipe Calderón ganó la presidencia de México a Andres Manuel Lopez Obrador con una ventaja de 0.56% en el número de votos. Pero la cifra es una parte de la historia: el país vivió una profunda polarización social que aún se mantiene y, según analistas, podría repetirse en la elección presidencial de 2012.


Realmente recuerdo poco los detalles de lo que se vivió en México en el 2006 por este asunto, pero si recuerdo que la prensa internacional reseñaba la división del país, incluso se hablo un tiempo de 2 presidentes.


leyendo este articulo (el cual invito a todos a leer) y recordando esas noticias, me puse a pensar ¿podría darse esta situación en RD en las próximas elecciones del 2012?‏ y nadie me diga que hay algún candidato seguro o virtualmente con todas las posibilidades, que los 2 con mas expectativas de triunfo tienen una buena valoración dentro de sus respectivos partidos y pésimas afuera.


creo que esto debe llamarnos a pensar en como reaccionaríamos los ciudadanos que entendemos que da lo mismo morado o blanco que lo único que cambia es quien firma los cheques, pero que en una situación como esta nos veríamos afectados todos como país.

21 de junio de 2011

Que pena

La verdad es que no se ni como decir esto, pero que pena me da mi país. No porque tengamos cortes de energía, no porque tengamos políticos corruptos, no porque tengamos una de las peores inversiones en educación, no porque no tengamos un plan de nación… nada de eso, aunque son temas que hay que enfrentar y que ciertamente son problemas muy graves, pero nada de eso me apena tanto como escuchar a mis contemporáneos, o algunos más jóvenes, hablar de qué piensan de su futuro en el país.

Realmente nadie, ninguno de los que he hablado me ha dicho que quiere hacer una compañía de tal o cual cosa, que le interesa tener una reunión con algún fulano de tal para ver un proyecto a tantos años, que terminara alguna certificación internacional para brindar sus servicios como profesional independiente o para buscar una mejor posición laboral dentro de la empresa para la cual labora o algo así; OJO que quizás si me he topado con personas que me dicen que tienen alguna de estas ideas, pero le agregan lo que todos quieren “HAY QUE UNIRSE A ALGUN PARTIDO, PARA SACAR LO DE UNO CUANDO GANE”

¿Cómo es que nos hemos dejado llevar de esta porquería de sistema, para entender como que eso es lo único que nos queda? ¿Cuándo fue nos enseñaron que pelear por lo tuyo es insignificante delante de robarte el sueño de cualquier infeliz? ¿Desde cuándo coger es más digno que trabajar?

Me incomoda sobre manera hablar de este tema con mis amigos, porque todos me dicen que hay que unirse a uno de los 2 partidos para poder llegar a algo… ¿Qué es ser algo en este país? ¿Desde cuándo cerraron la inscripción de partidos en la junta central electoral?

Y pensando he llegado a la conclusión de que realmente nos hemos dejado envolver por un sistema socio-económico-político que no nos lo han diseñado nuestras actuales autoridades, ni la oposición, ni los maestros, ni los choferes… es un sistema raro y confuso que nos lleva como corderitos a pensar así, es un sistema en el que todos hacemos mucha bulla hasta que me llegue la oportunidad, es un sistema en el que poco a poco vamos desfalcando el rico país que tenemos sin pensar en que después de los que estamos vienen mas…

Y como le he comentado a varios de mis amigos y aun nadie le encuentra sentido a la frase “ya nadie siembra pino…” googleen sobre el pino, a ver cuánto tiempo dura para estar de corte (obviamente me refiero al pino criollo)

NOTA: he hablado del tema con jóvenes de todas las clases económicas, con profesionales y bachilleres, hembras y varones, solteros y casados… en fin con toda clase y todos terminan en lo mismo. QUE PENA.

6 de junio de 2011

Dudosa política de permisos en Chrome Web Store

El especialista en la industria de móviles David Rogers ha expresado su preocupación por la política de permisos de ciertos juegos de la tienda de aplicaciones para el navegador Google Chrome. 

En concreto se analizan los permisos que requiere la instalación de una aplicación para un juego flash (Super Mario 2). El juego declara que necesita los permisos de acceso a datos en todos los sitios web, el historial de navegación del usuario y el acceso a los marcadores personales. 

¿Para qué necesita un simple juego, que no aporta ninguna funcionalidad adicional, estos datos tan personales? A continuación vamos a ver dos de estos permisos según aparecen explicados en la página de la tienda de 
Google. 

* Acceso a datos en todos los sitios web: implica que la aplicación puede leer todos los sitios a los que accede el usuario, desde su Facebook o webmail hasta la página del banco. A todo esto, Google alerta de que hay que pensar que la aplicación posee la libertad de utilizar las cookies para hacer peticiones a dichos sitios. Parece ser que esta funcionalidad es bastante utilizada (según Google) con el objetivo de monitorizar estas páginas al estilo de un feed RSS. 

* Acceso a los marcadores: No sólo implica que la aplicación pueda ver los marcadores que se tienen instalados en Chrome, sino que puede añadir nuevos y modificar los ya existentes. 

* Acceso al historial de navegación. Que no necesita explicación. 

Aunque se avise al usuario de qué permisos requerirá el juego o programa en Chrome y deba aprobarlo explícitamente, uno de los problemas más graves es que es el programador el que decide qué opciones tendrá su 
programa sin que Google revise las aplicaciones a no ser que haya alguna queja por parte de los usuarios. Las únicas aplicaciones revisadas antes de su publicación, serán aquellas que requieran el permiso más potente: 
acceso a los datos del ordenador (esto es, si utiliza el plug-in NPAPI). 

David Rogers propone un método alternativo para la gestión de los permisos en Chome que funcionaría como un firewall con unas políticas que podrían venir ya predefinidas o ser gestionadas por los propios usuarios en caso de querer un control más personalizado. 



Javier Rascón
jrascon@hispasec.com

4 de mayo de 2011

Cómo funciona el almacenamiento de datos de localización del iPhone

Mucho se ha hablado estos días sobre qué datos de localización almacena un iPhone. Sobre todo alrededor de la polémica en torno a la privacidad y sobre cómo, además, parece una práctica habitual en el resto de teléfonos y sistemas operativos para móviles de última generación. Pero ¿cómo sé qué datos se guardan exactamente? ¿Cómo funciona? Mostramos cómo cualquier usuario (sin herramientas especiales) puede conocer a qué antenas se conectó su teléfono (normalmente cerca de donde se encuentra el terminal) desde que ejecuta iOS 4. 

Alasdair Allan y Pete Warden, durante una sesión en la conferencia Where 2.0 llamada "¿Quién tiene acceso a estos datos?", desvelaron un software para estudiar el archivo de los iPhone e iPad que almacena la información de localización. En el programa se podía ver en un mapa todos los lugares por los que había pasado el terminal. Apple reconocía el hecho y, además, se descubría que el fichero sobrevivía aunque se borrasen el resto de datos. Vamos a ver, a bajo nivel, cómo funciona ese software. Mientras, en torno a la polémica, el propio Steve Jobs ha 
tenido que salir a la palestra para calmar ánimos y confirmar que esta "funcionalidad" del iPhone será eliminada en la próxima actualización. 

El archivo de la discordia 

iPhone almacena varios archivos llamados consolidated.db, que no es más que una base de datos en formato SQLite. Si podemos acceder al sistema de ficheros (porque el sistema operativo se encuentre "jailbroken") se 
comprueba que son: 

private/var/root/Library/Caches/locationd/consolidated.db 
var/root/Library/Caches/locationd/consolidated.db 
System/Library/Frameworks/CoreLocation.framework/Support/consolidated.db 

Siendo los dos primeros exactamente el mismo fichero, y el que nos interesa. El tercero, es una base de datos de uso interno del iPhone que almacena datos genéricos de localización, por ejemplo, la longitud y latitud que abarcan los países, su código, etc. Si se estudian más profundamente, se podrán observar incluso direcciones MAC de routers WiFi. 

Si no podemos acceder al teléfono, es sencillo recuperarlo de la copia que el propio terminal (a través de iTunes) almacena en el sistema. En Mac OS, se encuentra en 
/Users//Library/Application Support/MobileSync/Backup 


Y en Windows, en 
C:\Users\\AppData\Roaming\Apple Computer\MobileSync\Backup\ 

Dentro del directorio más reciente se encuentran diferentes archivos con nombres poco reconocibles. Existen varias formas de localizar consolidated.db que nos interesa. Una es estudiando Manifest.mbdb y Manifest.mbdx, y otra buscando una cadena específica entre todos los archivos del directorio. En Windows se puede hacer con el comando: 

findstr /M /I celllocation *.* 

http://blog.hispasec.com/laboratorio/images/noticias/iphonetrack1.png 

Esto nos devolverá un archivo que será el que se encuentra almacenado en el iPhone. En mi caso, tiene el peso de unos 6 megabytes. Cabe recordar que el archivo se encontrará en todas las máquinas con las que se haya 
sincronizado el iPhone. 

Estudiando el fichero 

Mirando las cabeceras del fichero, se ve trivialmente que corresponde a una base de datos SQLlite. Con cualquier herramienta, ya se podrían realizar muchos tipos de estudio de los datos almacenados y automatizar diferentes procesos. Para cualquiera que quiera simplemente ver cómo funciona, lo más sencillo es descargar, por ejemplo, la herramienta gratuita SQLlite Browser desde http://sqlitebrowser.sourceforge.net/. 

Se abre el fichero con el programa, y se busca la tabla CellLocation, que contiene la localización de las células (más o menos, las antenas a las que se conecta el teléfono). A partir de ahí, se deduce la localización. 

La tabla contiene diferentes campos relativos al protocolo GSM: 

http://blog.hispasec.com/laboratorio/images/noticias/iphonetrack2.png 

* MCC – Mobile Country Code 
* MNC – Mobile Network Code 
* LAC – Location Area Code 
* CI – Cell Identity 
* Timestamp. Para traducir este dato a una fecha "comprensible" es necesario saber que se encuentra en formato " Cocoa NSDate" y corresponde al número de segundos desde el 1 de enero de 2001 (algo parecido al Epoch). Para traducirlo a una fecha real de forma muy sencilla, se puede usar, por ejemplo, la herramienta web 
http://blog.paddlefish.net/?page_id=90 
* Latitud y Longitud. Los datos más interesantes. Ayudándonos de Google Maps o Google Earth, comprobamos el punto exacto de la localización. Para conseguirlo en Google Maps, se introduce la latitud y la longitud separados por una coma. 

http://blog.hispasec.com/laboratorio/images/noticias/iphonetrack3.png 

Otros datos 

Es curioso como, sobre todo, es muy sencillo reconstruir viajes y largos desplazamientos. Se observan en la tabla que a un mismo "timestamp" (un mismo momento exacto) pueden llegar a corresponder varias localizaciones. Esto no tiene nada que ver con la ubicuidad sino que en realidad son las antenas cercanas. También se observan intervalos de tiempo en los que no se registra nada. Se debe a que al parecer el terminal solo recoge la información de las antenas a las que tiene acceso cuando detecta desplazamientos significativos. 

Existen, como hemos mencionado, herramientas que reconstruyen itinerarios con esta información iPhoneTracker), pero en esta entrada he querido reflejar cómo se realiza esto a bajo nivel. Por ejemplo, como 
curiosidad (resulta incluso adictivo) he podido reconstruir viajes personales con mucha precisión (duración, momento exacto, etc) que apenas recordaba. 


Más información:

iPhone Tracker
http://petewarden.github.com/iPhoneTracker

Got an iPhone or 3G iPad? Apple is recording your moves
http://radar.oreilly.com/2011/04/apple-location-tracking.html

Apple actualizará el software de iPhone e iPad para evitar guardar datos de localización
http://www.elpais.com/articulo/tecnologia/Apple/actualizara/software/iPhone/iPad/evitar/guardar/datos/localizacion/elpeputec/20110427elpeputec_7/Tes


Sergio de los Santos
ssantos@hispasec.com

22 de febrero de 2011

Discurso del Cacique Guaicaipuro Cuatemoc

Con lenguaje simple, que era trasmitido en traducción simultánea más de un centenar de Jefes de Estado y dignatarios de la Comunidad Europea, El  Cacique Guaicaípuro Cuatemoc logró inquietar a su audiencia cuando dijo: Aquí pues yo, Guaicaipuro Cuatemoc he venido a encontrar a los que celebran el encuentro. Aquí pues yo, descendiente de los que poblaron la América hace cuarenta mil años, he venido a encontrar a los que la encontraron hace solo quinientos años.


Aquí pues, nos encontramos todos. Sabemos lo que somos y es bastante. Nunca tendremos otra cosa. El hermano aduanero europeo me pide papel escrito con visa para poder descubrir a los que me descubrieronEl hermano usurero europeo me pide pago de una deuda contraída por Judas, a quien nunca autoricé a vendermeEl hermano leguleyo europeo me explica que toda deuda se paga con intereses aunque sea vendiendo seres humanos y países enteros sin pedirles consentimiento. Yo los voy descubriendo.

También yo puedo reclamar pagos y también puedo reclamar intereses. 
Consta en el Archivo de Indias, papel sobre papel, recibo sobre recibo y firma sobre firma, que solamente entre el año 1503 y 1660 llegaron a San Lucas de Barrameda 185 mil kilos de oro y 16 millones de kilos de plata provenientes de América. Saqueo? ¡No lo creyera yo! Porque sería pensar que los hermanos cristianos faltaron a su Séptimo Mandamiento.¿Expoliación? ¡Guárdeme Tanatzin de figurarme que los europeos, como Caín, matan y niegan la sangre de su hermano!¿Genocidio? Eso sería dar crédito a los calumniadores, como Bartolomé de las Casas, que califican al encuentro como de destrucción de las Indias, o ultrosos como Arturo Uslar Pietri, que afirma que el arranque del capitalismo y la actual civilización europea se deben a la inundación de metales preciosos! No! Esos 185 mil kilos de oro y 16 millones de kilos de plata deben ser considerados como el primero de muchos otros préstamos amigables de América, destinados al desarrollo de Europa. Lo contrario sería presumir la existencia de crímenes de guerra, lo que daría derecho no sólo a exigir la devolución inmediata, sino la indemnización por daños y perjuicios. 



Yo, Guaicaipuro Cuatemoc, prefiero pensar en la menos,ofensiva de estas hipótesis. Tan fabulosa exportación de capitales no fueron más que el inicio de un plan "MARSHALL TESUMA", para garantizar la reconstrucción de la bárbara Europa, arruinada por sus deplorables guerras contra los cultos musulmanes, creadores del álgebra, la poligamia, el baño cotidiano y otros logros superiores de la civilización. Por eso, al celebrar el Quinto Centenario del Empréstito, podremos preguntarnos: ¿Han hecho los hermanos europeos un uso racional, responsable o por lo menos productivo de los fondos tan generosamente adelantados por el Fondo Indoamericano Internacional? Deploramos decir que no. En lo estratégico, lo dilapidaron en las batallas de Lepanto, en armadas invencibles, en terceros reichs y otras formas de exterminio mutuo, sin otro destino que terminar ocupados por las tropas gringas de la OTAN, como en Panamá, pero sin canal.

En lo financiero, han sido incapaces, después de una moratoria de 500 años, tanto de cancelar el capital y sus intereses, cuanto de independizarse de las rentas líquidas, las materias primas y la energía barata que les exporta y provee todo el Tercer Mundo. Este deplorable cuadro corrobora la afirmación de Milton Friedman según la cual una economía subsidiada jamás puede funcionar y nos obliga a reclamarles, para su propio bien, el pago del capital y los intereses que, tan generosamente hemos demorado todos estos siglos en cobrar.


Al decir esto, aclaramos que no nos rebajaremos a cobrarles a nuestros hermanos europeos las viles y sanguinarias tasas del 20 y hasta el 30 por ciento de interés, que los hermanos europeos le cobran a los pueblos del Tercer Mundo. Nos limitaremos a exigir la devolución de los metales preciosos adelantados, más el módico interés fijo del 10 por ciento, acumulado sólo durante los últimos 300 años, con 200 años de gracia. Sobre esta base, y aplicando la fórmula europea del interés compuesto, informamos a los descubridores que nos deben, como primer pago de su deuda, una masa de 185 mil kilos de oro y 16 millones de plata, ambas cifras elevadas a la potencia de 300. Es decir, un número para cuya expresión total, serían necesarias más de 300 cifras y que supera ampliamente el peso total del planeta Tierra. Muy pesadas son esas moles de oro y plata.¿Cuánto pesarían, calculadas en sangre? 



Aducir que Europa, en medio milenio, no ha podido generar riquezas suficientes para cancelar ese módico interés, sería tanto como admitir su absoluto fracaso financiero y/o la demencial irracionalidad de los supuestos del capitalismo. 


Tales cuestiones metafísicas, desde luego, no nos inquietan a los indoamericanos. Pero sí exigimos la firma de una Carta de Intención que discipline a los pueblos deudores del Viejo Continente y que los obligue a cumplir su compromiso mediante una pronta privatización o reconversión de Europa, que les permita entregárnosla entera, como primer pago de la deuda histórica..."
=========================================
Cuando el Cacique Guaicaipuro Cuatemoc dio su conferencia ante la reunión de JEFES DE ESTADO DE LA COMUNIDAD EUROPEA, no sabía que estaba exponiendo una tesis de Derecho Internacional para determinar LA VERDADERA DEUDA EXTERNA, ahora solo resta que algún gobierno latinoamericano tenga el valor suficiente para hacer el reclamo ante los Tribunales Internacionales.

27 de agosto de 2010

Intel y McAfee, ¿juntos y revueltos?

La compra de McAfee por parte de Intel ha desatado ríos de tinta (y de bits) en los últimos días, dando lugar a todo tipo de análisis. Desde los puramente económicos, donde muchos han puesto en duda la rentabilidad de la operación, 7.680 millones de dólares, hasta los que han pronosticado un nuevo escenario donde Intel introduciría 
un antivirus en toda su gama de procesadores, desde el PC hasta la cafetera. 

Resulta evidente que una operación de esta envergadura, pese a lo inesperado y sorprendente de la noticia, no ha sido producto de una decisión a la ligera, aunque esa idea haya originado algún que otro chiste por la Red: 

CEO de Intel: "Necesitamos antivirus, ¿alguien puede comprarme McAfee?" 
Horas más tarde, un empleado: "Hecho" 
CEO: "Estupendo, ¿qué versión?" 
Empleado: "¿Versión?" 

Dejando a un lado las bromas y especulaciones, toda la información pública de la que disponemos en este momento es la nota de prensa, donde se anunció la operación, y el historial de las dos empresas. 

La nota de prensa hace hincapié, además de en el aspecto económico de la inversión, en dos puntos: 

* La seguridad como componente fundamental e intrínseco de los servicios basados en tecnología e Internet. 

* La combinación de hardware y software para proporcionar una mejor protección. 

En el primer punto todos, en mayor o menor medida, están de acuerdo. La operación Intel-McAfee es básicamente una buena noticia para el sector, lo reactiva aun más y pone en primera línea la necesidad de integrar la seguridad como pilar base en cualquier estrategia tecnológica. 

Por tanto no es descartable que se sucedan movimientos similares, empresas de hardware, telecomunicaciones y otros fabricantes de productos y servicios de tecnología invirtiendo en empresas de seguridad software. Tanto por posicionamiento estratégico, como para integrar ese conocimiento en su propio negocio para aumentar el valor añadido de las soluciones, o por una simple cuestión de diversificación. No olvidemos que la seguridad por sí misma se presenta como un negocio en auge. 

El punto que ha suscitado más controversia o especulaciones es el relativo a como la combinación hardware y software puede proporcionar una mejor protección y, sobre todo, de que forma sería llevado a cabo teniendo en cuenta la posición dominante de Intel en el mercado de los procesadores. Es aquí donde una mirada atrás puede darnos alguna pista de lo que puede venir. 

Durante los últimos años Intel ha venido invirtiendo recursos en una serie de tecnologías de gestión y seguridad que, sin embargo, no han tenido el impacto esperado en la experiencia final del usuario. ¿Comprarías un PC con procesador Intel en vez de AMD pensando en la seguridad? ¿Crees que los PCs con componentes Intel tienen menos infecciones o incidentes de seguridad en comparación a los de otras marcas? Probablemente tu respuesta a esas preguntas sea la misma: no. 

Sin embargo las tecnologías están ahí, TXT (Trusted Execution Technology), TPM (Trusted Platform Module), VT (Virtualization Technology), AMT (Active Management Technology), u otras tecnologías incluidas en la familia de procesadores vPro. Algunas se enmarcan dentro de las iniciativas de la Trusted Computing Platform Alliance (TCPA) y no suponen una mayor diferenciación frente a su competencia, si bien otras son tecnologías propietarias de Intel que deberían suponer un valor añadido en su oferta. 

El hándicap para Intel es que la respuesta por parte de la industria del software ha sido tibia, no están adoptando la tecnología de su hardware en la reinvención de las soluciones, al menos en la medida que les gustaría. Aunque Intel proporciona software, éste es de muy bajo nivel (drivers, firmware, herramientas para desarrolladores, etc.) y espera que terceros construyan productos y servicios finales basados en ellos. De esta forma viene evangelizando a los desarrolladores de software con la plataforma vPro desde 2006. 

La realidad es que, bien porque la industria de la seguridad está cómoda con su actual esquema y tecnologías, bien porque considera que debe ofrecer productos y soluciones neutrales respecto a la plataforma hardware, el caso es que Intel ha podido sentir como su inversión extra en seguridad no era recompensada; o al menos según sus previsiones, ni tienen la visibilidad esperada. Han construido nuevas autopistas y casi nadie circula por ellas. 

O casi nadie. Hace unos años McAfee anunciaba que estaba invirtiendo recursos en explorar la tecnología de Intel y aprovechar su potencial. Así en 2008 anunciaba que ePolicy Orchestrator, la consola de administración de McAfee, usaría vPro para monitorizar los PCs, usando menos recursos, ahorrando costes energéticos, y permitiendo nuevos servicios de administración remota hasta entonces impensables mediante software. Por ejemplo, se podría administrar la gestión de parches en horarios nocturnos cuando los PCs están apagados. 

Recordemos que vPro es una tecnología pensada para entornos corporativos que permite la gestión y administración remota desde una capa de hardware, de forma independiente y al margen del sistema operativo, sin necesidad de agentes software. Es decir, sería posible comunicarse y controlar un PC a distancia aunque el sistema operativo esté dañado (sin haber iniciado o por ejemplo con un pantallazo azul), tuviera el disco duro en mal estado, o incluso si lo han dejado apagado. vPro puede en cualquier momento activar un sistema que permite el control sobre los componentes hardware, desde las pulsaciones de teclado hasta la señal de vídeo, con todo el potencial que ello conlleva (cada cual imagine en uno u otro sentido). 

También hace dos años McAfee anunciaba que estaba aprovechando la tecnología de Intel en tres áreas clave: cifrado y disuasión de robos de equipos, gestión de la seguridad y virtualización. Así, en el apartado de cifrado, han anunciado que su producto McAfee Endpoint Encryption aprovechará las instrucciones para acelerar el algoritmo AES que estarán presente en la nueva serie de procesadores Westmere, la versión 32nm de la arquitectura Nehalem. Es de esperar que estos movimientos se amplíen desde el PC al resto de arquitecturas de Intel para productos integrados y comunicaciones, aunque no será a corto plazo (aun es un mercado muy verde). 

Esas declaraciones de McAfee cobran ahora un nuevo significado tras el anuncio de su adquisición por parte de Intel. Sin saber a ciencia cierta si fue causa o efecto, parece que la estrategia de McAfee fue acertada 
-suponiendo que es bueno que te adquieran por 7.680 millones de dólares-, y que ha sido ese enfoque el que podría haber llegado a diferenciarle respecto a la competencia, al menos ante los ojos de Intel. 

Si atendemos a lo visto y declarado hasta la fecha, parece que McAfee seguirá su camino pero redoblando esfuerzos en explotar las tecnologías de Intel. Es de esperar, y en caso contrario para eso están los reguladores de libre competencia, que Intel no aproveche su posición dominante para favorecer a McAfee de forma irregular. De hecho, desde un punto de vista estratégico, no le interesa. 

El papel de McAfee puede ser de dinamizador de las tecnologías de Intel, provocando un efecto colateral sí deseado en el resto de las empresas de software que vigilarán aún más estrechamente sus movimientos, y 
probablemente seguirán sus pasos a la hora de adoptar las tecnologías de Intel para no perder competitividad especialmente en sus soluciones corporativas. En cualquier caso, no es de preveer grandes cambios a corto plazo, será un camino largo, de años. 

Los damnificados de forma indirecta podrían ser los competidores de Intel, en caso de que la industria del software y la seguridad se vuelque en mejorar sus productos y servicios en base al hardware. En ese 
escenario si podría ser determinante la elección de los componentes de hardware a la hora de dotar de mayor seguridad lógica a nuestros PCs, algo que hasta la fecha era un terreno exclusivo del software. 

Los monocultivos no son buenos, ni en seguridad ni en hardware, el mercado y la propia Intel necesita una competencia fuerte por el bien de la innovación, así que es de esperar reacciones al respecto. 

Como anécdota, y por terminar como empezamos, con una broma, aquí un vídeo de como realmente puede llegar a funcionar la integración Intel-McAfee: 

http://www.youtube.com/watch?v=o0FpzxCJrYQ&feature=related 

El pasado mes de mayo una actualización de McAfee confundía un componente de Windows XP SP3 como malware y lo aislaba en cuarentena, un caso de falso positivo grave, provocando el bloqueo de miles de sistemas. Afortunadamente ahí estaba la tecnología vPro, Intel podía aplicar el parche de forma remota.



Bernardo Quintero
bernardo@hispasec.com