advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 1 - 1 of about 725 for Android 12 (2.041 sec.)
android (2801), 12 (27795)
Puertas traseras en el software privativo - Proyecto GNU - Free Software Foundation
#score: 5143
@digest: 435c771716559eb158a5e97e7f7f6fdb
@id: 113732
@mdate: 2019-06-12T11:29:43Z
@size: 27996
@type: text/html
#keywords: trasera (88257), puerta (76890), traseras (31657), puertas (26330), remota (19174), vehiculos (17797), vehiculo (11194), cuentas (10824), bateria (10430), confiar (10288), preferencias (9419), multitud (9366), espiar (9147), aplicaciones (9095), borrar (8615), telefono (8250), modelos (7215), aplicacion (7203), tienen (6740), actualizaciones (6459), universal (6333), telefonos (6191), tiene (6026), seguridad (5780), utilizan (5610), articulo (5608), privativo (5035), permiten (5031), sabemos (4934), libros (4774), servicio (4488), acceso (4350)
Puertas traseras en el software privativo Otros ejemplos de malware en el software privativo El software que no es libre (privativo) a menudo es malware (diseñado para maltratar a los usuarios). El software que no es libre está controlado por quienes lo han desarrollado, lo que los coloca en una posición de poder sobre los usuarios; esa es la injusticia básica . A menudo los desarrolladores ejercen ese poder en perjuicio de los usuarios a cuyo servicio deberían estar. Una «puerta trasera» en un programa es un canal diseñado para el envío de órdenes al programa por parte de alguien que no debería tener el control de la máquina en la que se encuentra instalado. Se presentan aquí ejemplos comprobados de puertas traseras que se encuentran en programas de software privativo. Las clasificamos según lo que sabemos que permiten hacer. A las puertas traseras que permiten un control total del sistema operativo se las llama «universales». Si conoce algún ejemplo más que deba estar incluido en esta página, escriba por favor a <webmasters@gnu.org> para informarnos. Incluya la URL de una o dos referencias confiables para justificar su inclusión. Espiar Modificar datos/configuración del usuario Instalar/borrar/deshabilitar programas Control total Otras/indeterminadas Espiar Muchos modelos de cámaras conectadas a Internet contienen una flagrante puerta trasera: tienen cuentas de acceso con contraseñas codificadas de forma fija que no pueden cambiarse, y tampoco hay forma de borrar esas cuentas . Puesto que estas cuentas con contraseñas codificadas de forma fija son imposibles de borrar, este problema no representa simplemente una inseguridad, constituye una puerta trasera que puede utilizar el fabricante (y el Gobierno) para espiar a los usuarios. WhatsApp tiene una funcionalidad que se ha descrito como «puerta trasera» , ya que permitiría a los gobiernos anular su cifrado. Los desarrolladores dicen que no pretendían implantar una puerta trasera, y eso puede ser cierto. Pero deja en el aire la cuestión de si funciona como tal. Dado que el programa no es libre, no podemos estudiarlo para comprobarlo. Microsoft ha colocado una puerta trasera en el encriptado de sus discos . Apple puede, y lo hace regularmente, extraer de forma remota algunos datos de los iPhone para cedérselos al Estado . Esto puede haber mejorado con las mejoras de seguridad de iOS 8 , pero no tanto como Apple sostiene . Modificar los datos o las preferencias de configuración del usuario BlizzCon 2019 impuso el requisito de ejecutar una aplicación privativa en el teléfono para poder participar en el evento. Esta aplicación es un programa espía capaz de husmear en multitud de datos sensibles, incluida la localización del usuario y su lista de contactos, y que toma control casi total del teléfono. Android tiene una puerta trasera para cambiar de forma remota las Preferencias del «usuario» . El artículo sugiere que podría tratarse de una puerta trasera universal, pero esto no está claro. La aplicación de Dropbox para Macintosh toma el control de los elementos presentes en la interfaz del usuario tras haberlo inducido a introducir la contraseña de administrador . Una aplicación para controlar el test de embarazo puede espiar muchos tipos de datos en el teléfono y en cuentas en el servidor, y puede también modificarlas . Algunos enrutadores D-Link tienen una puerta trasera que les permite cambiar las Preferencias. El enrutador TP-Link tiene una puerta trasera . Muchos modelos de enrutadores tienen puertas traseras . Durante mucho tiempo Google ha dispuesto de una puerta trasera para desbloquear de forma remota los dispositivos Android , salvo que el disco esté encriptado (la encriptación del disco es posible desde Android 5.0 Lollipop, pero todavía no es una opción activada por defecto). Los vehículos Caterpillar tienen una puerta trasera para apagar el motor de forma remota. Mucha aplicaciones de juegos gratuitas recogen una amplia serie de datos de los usuarios y de los amigos y personas con las que estos se relacionan . Y lo que es aún peor, lo hacen mediante redes de anuncios que combinan los datos recogidos por diversas aplicaciones y sitios web de distintas compañías. Utilizan estos datos para manipular a la gente e incitar a comprar cosas, y van a la caza de aquellos usuarios a los que pueden hacer gastar mucho dinero. Utilizan también una puerta trasera para manipular el desarrollo del juego en determinados jugadores. Si bien el artículo se refiere a los juegos gratuitos, los juegos que cuestan dinero pueden utilizar las mismas tácticas. Los dispositivos Samsung Galaxy con versiones privativas de Android incluyen una puerta trasera que proporciona acceso remoto a los archivos almacenados en el dispositivo. El Kindle- Swindle de Amazon tiene una puerta trasera que ha sido usada para borrar libros de forma remota . Uno de los libros borrados fue 1984 , de George Orwell. Amazon respondió a las críticas diciendo que solo borraría libros por orden del Estado. Sin embargo, eso no duró mucho. En 2012 borró todo el contenido del Kindle-Swindle de un usuario y anuló su cuenta , para luego ofrecer sus kafkianas «explicaciones». ¿Tienen otros lectores de libros electrónicos puertas traseras en su software privativo? No lo sabemos, y no podemos averiguarlo, pero no hay razones para suponer que no las tienen. El iPhone tiene una puerta trasera para borrado remoto . No está siempre activada, pero a los usuarios se les induce a activarla sin que entiendan lo que están haciendo. Instalar, borrar o deshabilitar programas Corel Paintshop Pro tiene una puerta trasera que puede hacer que deje de funcionar . El artículo está plagado de confusiones, errores y prejuicios que estamos obligados a exponer, dado que enlazamos a él. La obtención de una patente no «otorga» a una compañía la facultad de hacer nada en particular con sus productos. Lo que le otorga es el poder de demandar a otras compañías que hagan algo en concreto con esos productos. La política de una compañía acerca de cuándo atacar a los usuarios mediante una puerta trasera es irrelevante. Insertar una puerta trasera es ante todo injusto, y utilizarla también es siempre injusto. Ningún desarrollador debería tener ese poder sobre los usuarios. « Piratería » significa atacar barcos. Emplear esa palabra para referirse a compartir copias es una ofensa. No denigre el hecho de compartir. La idea de «proteger la propiedad intelectual» es totalmente confusa. El propio término «propiedad intelectual» es una falaz generalización de cosas que no tienen nada en común . Además de eso, hablar de «proteger» esa falaz generalización es un absurdo adicional. Es como llamar a la policía porque los hijos de su vecino están jugando en su patio y decir que está «protegiendo la línea divisoria». Los niños no pueden causar daños en la línea divisoria ni con una taladradora, ya que es una abstracción y no puede verse afectada por una acción física. Algunos televisores «inteligentes» cargan actualizaciones regresivas que instalan una aplicación de vigilancia . Enlazamos el artículo por los hechos que presenta. Es una pena que al final el artículo aconseje rendirse a Netflix. La aplicación de Netflix es también software malicioso . Moplus, la biblioteca privativa de Baidu para Android, contiene una puerta trasera que puede «subir archivos», así como instalar aplicaciones a la fuerza . La utilizan 14.000 aplicaciones de Android. Además de su puerta trasera universal , Windows 8 tiene una puerta trasera para borrar aplicaciones de forma remota . Usted bien podrí­a tomar la decisión de dejar que algún servicio de seguridad en el que confí­a desactive de forma remota los programas que dicho servicio considere maliciosos, pero no hay ninguna excusa para eliminarlos , y usted tiene el derecho de decidir en quién confiar (si es que desea confiar en alguien) para esto. En Android, Google ha dispuesto una puerta trasera para borrar aplicaciones de forma remota . (Esto lo hacía con un programa llamado GTalkService, al parecer integrado en Google Play desde entonces). Google también puede forzar la instalación de programas de manera remota mediante GTalkService. Esto no equivale a una puerta trasera universal, pero permite cometer algunas tropelías. Aunque de momento Google no haya ejercido ese poder de forma tan malintencionada, la cuestión es que nadie debería tener poder para actuar así. Usted bien podría tomar la decisión de dejar que algún servicio de seguridad desactive de forma remota los programas que dicho servicio considere maliciosos, pero no hay ninguna excusa para permitir que borre los programas, y usted tiene el derecho de decidir en quién confiar (si es que desea confiar en alguien) para esto. El iPhone tiene una puerta trasera que permite a Apple eliminar aplicaciones de forma remota , aquellas que Apple considera «inapropiadas». Jobs dijo que está bien que Apple tenga este poder porque podemos confiar en Apple, sin lugar a dudas. Control total El sistema FordPass Connect de algunos vehículos Ford tiene acceso casi total a la red interna del vehículo . Está conectado permanentemente a la red del teléfono celular y envía multitud de datos a Ford, incluida la localización del vehículo. Funciona incluso cuando se ha retirado la llave de contacto y los usuarios señalan que no puede ser deshabilitado. Si posee un vehículo de este tipo, ¿ha conseguido interrumpir la conexión desconectando el módem del celular o envolviendo la antena con papel de aluminio? Los nuevos modelos de vehículos de GM están dotados de una puerta trasera universal . Los programas que no son libres no ofrecen ninguna seguridad frente a su desarrollador, pero de este modo GM lo ha puesto todavía peor. El Furby Connect tiene una puerta trasera universal . Si el producto tal como se entrega no actúa como un dispositivo de escucha, cambios remotos en el código podrían sin duda convertirlo en tal cosa. Sony ha reintroducido su mascota robótica Aibo, esta vez incluyendo una puerta trasera universal y haciéndolo dependiente de un servidor que requiere suscripción . En algunos coches, Tesla utilizó software para limitar la parte de la batería disponible para los usuarios, y puso una puerta trasera universal en el software para incrementar temporalmente ese límite. Si bien dejar que los «propietarios» de los vehículos utilizaran toda la capacidad de la batería no les hacía ningún daño, esa misma puerta trasera permitiría a Tesla (quizá obedeciendo las órdenes de algún Gobierno) ordenar al coche que dejara de usar la batería. O que llevara a los pasajeros a una sala de tortura. Los televisores «inteligentes» Vizio tienen una puerta trasera universal . Los teléfonos Xiaomi contienen una puerta trasera universal en el procesador de aplicaciones, para uso de Xiaomi . Esta es independiente de la puerta trasera universal presente en el procesador del módem que la compañía telefónica local puede utilizar . Microsoft Windows tiene una puerta trasera universal a través de la cual se puede imponer a los usuarios todo tipo de modificaciones . De esto se informó en 2007 con respecto a XP y Vista, y parece que Microsoft utilizó el mismo método para forzar la actualización regresiva a Windows 10 en ordenadores que funcionaban con Windows 7 y 8. En Windows 10, la puerta trasera universal ya no está oculta: todas las «actualizaciones» se impondrán de inmediato y por la fuerza . El Amazon Echo parece tener una puerta trasera universal, ya que instala «actualizaciones» automáticamente . No hemos encontrado nada que indique explícitamente la ausencia total de medios para desactivar las modificaciones remotas del software, de modo que no estamos completamente seguros de que no exista alguno, pero parece evidente. Una versión china de Android contiene una puerta trasera universal . Casi todos los modelos de teléfonos móviles tienen una puerta trasera universal en el chip del módem . Cabe preguntarse, ¿por qué se molestó Coolpad en introducir otra? Porque esta la controla Coolpad. Algunas aplicaciones vienen con MyFreeProxy, que es una puerta trasera universal capaz de bajar programas y ejecutarlos. ChromeOS tiene una puerta trasera universal. Al menos así lo reconoce Google en la sección 4 del Acuerdo de Licencia de Usuario Final . Además de su eliminador de libros , el Kindle-Swindle tiene una puerta trasera universal . El procesador de comunicaciones de casi todos los teléfonos tiene una puerta trasera universal que a menudo se utiliza para hacer que el teléfono transmita todas las conversaciones que escucha . Para más información, consulte Malware en los dispositivos móviles . Otras o indeterminadas La puerta trasera intencional del «motor de gestión» de Intel tiene también puertas traseras accidentales . Una actualización del Street Fighter V de Capcom instalaba un controlador que cualquier aplicación instalada en un ordenador con Windows podía utilizar como puerta trasera , pero fue retirada inmediatamente debido a la indignación del público. Los ordenadores Dell, equipados con Windows, tienen un certificado raíz fraudulento que permite a cualquiera (no solo a Dell) autorizar de forma remota la ejecución de cualquier software en el ordenador. El módem de cable ARRIS tiene una puerta trasera en la puerta trasera . Los discos duros «autoencriptables» encriptan los datos con firmware privativo, de modo que no se puede confiar. Los discos «My Passport" de Western Digital' tienen una puerta trasera . Mac OS X tuvo una puerta trasera local intencional durante cuatro años , que podía ser aprovechada por un atacante para obtener privilegios de superusuario. Aquí tenemos un gran problema cuyos detalles aún son secretos: El FBI pide a multitud de compañías que incluyan puertas traseras en los programas privativos . No sabemos de casos concretos en los que se haya hecho, pero es una posibilidad en cualquier programa privativo de encriptación. El Gobierno alemán rechaza los ordenadores Windows 8 con TPM 2.0 ( artículo orignal en alemán ) porque ese chip posibilita la creación de puertas traseras. Esta es una sospecha que no podemos demostrar, pero merece la pena considerarlo: El microcódigo con permiso de escritura de los microprocesadores Intel y AMD puede ser un medio para que, con la ayuda de Microsoft, la NSA acceda a los ordenadores, según opinan reputados expertos en seguridad. Los «dispositivos de almacenamiento» de HP que utilizan el sistema operativo privativo «Left Hand» tienen puertas traseras que permiten a HP iniciar sesión de forma remota y acceder a ellos. HP sostiene que eso no le da acceso a los datos del cliente, pero si la puerta trasera permite la instalación de cambios en el software, podría instalar un cambio que diera acceso a los datos del cliente. La EFF ofrece otros ejemplos de la utilización de puertas traseras . Envíe sus consultas acerca de la FSF y GNU a <gnu@gnu.org> . Existen también otros medios para contactar con la FSF. Para avisar de enlaces rotos y proponer otras correcciones o sugerencias, diríjase a <webmasters@gnu.org> . El equipo de traductores al español se esfuerza por ofrecer traducciones fieles al original y de buena calidad, pero no estamos libres de cometer errores. Por favor envíe sus comentarios y sugerencias sobre las traducciones a <web-translators@gnu.org> . Consulte la Guía para las traducciones para obtener información sobre la coordinación y el envío de traducciones de las páginas de este sitio web. Copyright © 2014-2019 Free Software Foundation, Inc. Traducción: Javier Fdez. Retenaga, 2019. Última actualización: $Date: 2019/06/12 11:29:43 $ ...
http://www.gnu.org/savannah-checkouts/gnu/www/proprietary/proprietary-back-doors.es.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213332 documents and 1081116 words.