advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 1 - 1 of about 725 for Android 12 (1.931 sec.)
android (2801), 12 (27795)
Puertas traseras en el software privativo - Proyecto GNU - Free Software Foundation
#score: 5143
@digest: c18303293bdfce36e28e48b63cf5a2a4
@id: 399718
@mdate: 2024-03-17T12:16:14Z
@size: 60785
@type: text/html
#keywords: trasera (129683), puerta (114350), traseras (51802), puertas (43085), remota (26844), universales (21269), telefonos (16510), aplicacion (16464), malicioso (16137), aplicaciones (13137), telefono (11550), contienen (11429), injusto (11022), actualizaciones (10766), confiar (10288), mediante (10007), compania (9924), articulo (9347), seguridad (9248), funcionalidades (9199), modelos (9019), tienen (8987), borrar (8615), tiene (8537), actualizacion (8399), universal (8334), injusticia (8216), usuarios (7556), permite (7412), gobierno (7230), xiaomi (7182), dispositivos (7108)
/ Malware en el software privativo / Por tipo / Puertas traseras en el software privativo El software que no es libre (privativo) a menudo es malware (diseñado para maltratar a los usuarios). El software que no es libre está controlado por quienes lo han desarrollado, lo que los coloca en una posición de poder sobre los usuarios; esa es la injusticia básica . A menudo los desarrolladores y fabricantes ejercen ese poder en perjuicio de los usuarios a cuyo servicio deberían estar. Habitualmente, esto suele realizarse mediante funcionalidades maliciosas. En algunas funcionalidades maliciosas intervienen puertas traseras . Se presentan aquí ejemplos de programas que contienen una o varias de ellas, clasificados según lo que sabemos que esas puertas traseras son capaces de hacer. A las puertas traseras que permiten un control total de los programas que las contienen se las llama «universales». Si conoce algún ejemplo más que deba estar incluido en esta página, escriba por favor a <webmasters@gnu.org> para informarnos. Incluya la URL de una o dos referencias confiables para justificar su inclusión. Funcionalidades de las puertas traseras Espiar Modificar los datos o las preferencias de configuración del usuario Instalar, borrar o deshabilitar programas Control total Otras/indeterminadas Espiar Google Nest está tomando el control de la empresa de sistemas de seguridad ADT . Google, utilizando una puerta trasera, envió a sus altavoces una actualización de software que les permite escuchar cosas tales como la alarma de incendios para luego avisarle al usuario en caso de que suene la alarma. Esto significa que esos dispositivos están a la escucha no solo cuando reciben la señal para que lo hagan. Google dice que esa actualización se envió prematuramente, por accidente, y que la compañía se proponía comunicar esta nueva característica y ofrecérsela a sus clientes como servicio de pago. Muchos modelos de cámaras conectadas a Internet contienen una flagrante puerta trasera: tienen cuentas de acceso con contraseñas codificadas de forma fija que no pueden cambiarse, y tampoco hay forma de borrar esas cuentas . Puesto que estas cuentas con contraseñas codificadas de forma fija son imposibles de borrar, este problema no representa simplemente una inseguridad, constituye una puerta trasera que puede utilizar el fabricante (y el Gobierno) para espiar a los usuarios. WhatsApp tiene una funcionalidad que se ha descrito como «puerta trasera» , ya que permitiría a los gobiernos anular su cifrado. Los desarrolladores dicen que no pretendían implantar una puerta trasera, y eso puede ser cierto. Pero deja en el aire la cuestión de si funciona como tal. Dado que el programa no es libre, no podemos estudiarlo para comprobarlo. Microsoft ha colocado una puerta trasera en el encriptado de sus discos . Apple puede, y lo hace habitualmente, extraer remotamente de los iPhone algunos datos para el Estado . Esta situación puede haber mejorado con los recursos de seguridad introducidos en el iOS 8 , pero no tanto como Apple afirma . Modificar los datos o las preferencias de configuración del usuario BMW ahora está tratando de inducir a los clientes británicos a que compren una suscripción para activar la función de asientos con calefacción integrada en los modelos nuevos. También existe la opción de comprar la función al mismo tiempo que el coche, pero quienes compran un coche usado tendrán que pagar a BMW una suma adicional para habilitar la función de forma remota. Probablemente BMW lo hace accediendo mediante una puerta trasera instalada en el software del coche. Algunos teléfonos Xiaomi tiene una funcionalidad maliciosa que suprime las frases que expresan opiniones políticas que no son del gusto del Gobierno chino, a la vez que emite un pitido . En los teléfonos vendidos en Europa, Xiaomi deja esto desactivado por defecto, pero tiene una puerta trasera para activar la censura. Esta es la consecuencia natural de tener software que no es libre en un dispositivo que se comunica con la empresa que lo fabricó. BlizzCon 2019 impuso el requisito de ejecutar una aplicación privativa en el teléfono para poder participar en el evento. Esta aplicación es un programa espía capaz de husmear en multitud de datos sensibles, incluida la localización del usuario y su lista de contactos, y que toma control casi total del teléfono. Android tiene una puerta trasera para cambiar de forma remota los ajustes del «usuario» . El artículo sugiere que podría tratarse de una puerta trasera universal, pero esto no está claro. La aplicación Dropbox para Macintosh toma el control, de los elementos presentes en la interfaz de usuario una vez ha inducido a este a introducir la contraseña de administrador . Una aplicación que controla los tests de embarazo no solo puede espiar en muchos tipos de datos personales guardados en el teléfono o en servidores, también puede modificarlos . Algunos enrutadores D-Link tienen una puerta trasera que les permite cambiar las Preferencias. El enrutador TP-Link tiene una puerta trasera . Muchos modelos de enrutadores tienen puertas traseras . Durante mucho tiempo Google ha dispuesto de una puerta trasera para desbloquear de forma remota los dispositivos Android , salvo que el disco esté encriptado (la encriptación del disco es posible desde Android 5.0 Lollipop, pero todavía no es una opción activada por defecto). Los vehículos Caterpillar tienen una puerta trasera para apagar el motor de forma remota. Muchas aplicaciones de juegos gratuitas modernas recogen una amplia serie de datos de los usuarios y de los amigos y personas con las que estos se relacionan . Y lo que es aún peor, lo hacen mediante redes de anuncios que combinan los datos recogidos por diversas aplicaciones y sitios web de distintas compañías. Utilizan estos datos para manipular a la gente e incitar a comprar cosas, y van a la caza de aquellos usuarios a los que pueden hacer gastar mucho dinero. Utilizan también una puerta trasera para manipular el desarrollo del juego en determinados jugadores. Si bien el artículo se refiere a los juegos gratuitos, los juegos que cuestan dinero pueden utilizar las mismas tácticas. Los dispositivos Samsung Galaxy con versiones privativas de Android incluyen una puerta trasera que proporciona acceso remoto a los archivos almacenados en el dispositivo. El Kindle-Swindle de Amazon tiene una puerta trasera que ha sido usada para borrar libros de forma remota . Uno de los libros borrados fue 1984 , de George Orwell. Amazon respondió las críticas diciendo que solo borraría libros siguiendo órdenes del Estado. Sin embargo, eso no duró mucho. En 2012 borró el contenido del Kindle-Swindle de un usuario y anuló su cuenta , para luego ofrecer sus kafkianas «explicaciones». ¿Tienen otros lectores de libros electrónicos puertas traseras en su software privativo? No lo sabemos, y no podemos averiguarlo, pero no hay razones para suponer que no las tienen. El iPhone tiene una puerta trasera para el borrado remoto . No está siempre habilitada, los usuarios son guiados hasta habilitarla sin que entiendan lo que están haciendo. Instalar, borrar o deshabilitar programas Los discos Blu-ray Ultra HD están llenos de malware de la peor clase , incluido el DRM AACS. Reproducirlos en un PC requiere el motor de gestión Intel (Intel Management Engine) , que tiene puertas traseras y no puede desactivarse. Los lectores de Blu-ray tienen igualmente una puerta trasera en su firmware , que permite a la organización que gestiona el AACS «revocar» la capacidad de reproducir cualquier disco restringido con AACS. Microsoft desactiva Internet Explorer de forma remota, forzando así a los usuarios a pasarse a Microsoft Edge . Forzar tal cambio es malicioso, y el hecho de que el pasaje sea de un programa injusto (Internet Explorer) a otro programa injusto (Edge) no excusa la imposición. Microsoft ha lanzado una «actualización» que instala un programa de vigilancia en los ordenadores de los usuarios para recopilar datos sobre algunos programas instalados, para beneficio de Microsoft. La actualización se realiza de manera automática y se ejecuta «una vez, en silencio». Xiaomi proporciona una herramienta para desbloquear el gestor de arranque de los smartphones y tabletas Xiaomi , pero eso requiere crear una cuenta en los servidores de la compañía, esto es, proporcionarles el número de teléfono. Este el precio que hay que pagar para ejecutar «legalmente» un sistema operativo libre en los dispositivos Xiaomi. Pero el fabricante mantiene el control del dispositivo desbloqueado mediante una puerta trasera en el gestor de arranque, la misma que se utilizó de forma remota para desbloquearlo. Tesla vende un accesorio de software que a los conductores no se les permite utilizar . Esta práctica depende de una puerta trasera, lo cual es injusto en sí mismo. Pedir a los conductores que compren algo con años de antelación para evitar pagar un precio aún más alto después es manipulador. Adobe ha concedido licencia de su Flash Player a la Zhong Cheng Network, de China , que está ofreciendo ese programa tras haberle incorporado software espía y una puerta trasera que permite desactivarlo de forma remota. Adobe es responsable de ello, ya que le concedió a la Zhong Cheng Network permiso para hacerlo. Esta injusticia supone un «uso indebido» de la DMCA , pero el uso «apropiado» previsto de la DMCA es aún una injusticia mucho mayor. Hay toda una serie de problemas relacionados con la DMCA . Los últimos televisores de Samsung tienen una puerta trasera que permite a Samsung inutilizarlos de forma remota . Google ha instalado automáticamente una aplicación en muchos teléfonos privativos Android . La aplicación podría hacer algo malicioso o podría no hacerlo, pero el poder que tiene Google sobre los teléfonos privativos Android es peligroso. Adobe Flash Player tiene una puerta trasera universal que permite a Adobe controlar el software y, por ejemplo, desactivarlo cuando lo desee. A partir del 12 de junio de 2021, Adobe bloqueará todo el contenido Flash para impedir que Flash Player lo ejecute, lo que significa que tienen acceso a todo Flash Player mediante una puerta trasera. Esa puerta trasera no representará ningún peligro en el futuro, ya que desactivará un programa privativo y hará que los usuarios borren el software, pero ha sido una injusticia durante muchos años. Los usuarios deberían haber borrado Flash Player antes de que llegara su final. BMW está intentando bloquear algunas funcionalidades de sus coches y obligando a la gente a pagar para poder utilizar parte del coche que habían comprado . Esto se hace mediante una actualización forzosa del software del vehículo a través de una puerta trasera controlada por radio. Una aplicación muy popular que se halla en la tienda Google Play contenía un módulo que estaba diseñado para instalar furtivamente programas maliciosos en el aparato del usuario . Los desarrolladores de la aplicación lo usaban regularmente para hacer que el equipo del usuario descargara y ejecutara cualquier código que ellos quisieran. Este es un ejemplo concreto de los riesgos que corren los usuarios cuando ejecutan software que no es libre. Nunca puede estar seguros de que una aplicación privativa sea segura. Parece que Apple dice que hay una puerta trasera en MacOS para actualizar automáticamente algunas (¿todas?) aplicaciones. El cambio concreto descrito en el artículo no era malicioso, protegía a los usuarios de la vigilancia por parte de terceros, pero esa es otra cuestión. Corel Paintshop Pro tiene una puerta trasera que puede hacer que deje de funcionar . El artículo está plagado de confusiones, errores y prejuicios que estamos obligados a exponer, dado que enlazamos a él. La obtención de una patente no «otorga» a una compañía la facultad de hacer nada en particular con sus productos. Lo que le otorga es el poder de demandar a otras compañías que hagan algo en concreto con esos productos. La política de una compañía acerca de cuándo atacar a los usuarios mediante una puerta trasera es irrelevante. Insertar una puerta trasera es ante todo injusto, y utilizarla también es siempre injusto. Ningún desarrollador debería tener ese poder sobre los usuarios. « Piratería » significa atacar barcos. Emplear esa palabra para referirse a compartir copias es una ofensa. No denigre el hecho de compartir. La idea de «proteger la propiedad intelectual» es totalmente confusa. El propio término «propiedad intelectual» es una falaz generalización de cosas que no tienen nada en común . Además de eso, hablar de «proteger» esa falaz generalización es un absurdo adicional. Es como llamar a la policía porque los hijos de su vecino están jugando en su patio y decir que está «protegiendo la línea divisoria». Los niños no pueden causar daños en la línea divisoria ni con una taladradora, ya que es una abstracción y no puede verse afectada por una acción física. Algunos televisores «inteligentes» cargan actualizaciones regresivas que instalan una aplicación de vigilancia . Enlazamos el artículo por los hechos que presenta. Es una pena que al final el artículo aconseje rendirse a Netflix. La aplicación de Netflix es también software malicioso . Moplus, la biblioteca privativa de Baidu para Android, contiene una puerta trasera que puede «subir archivos», así como instalar aplicaciones a la fuerza . La utilizan 14.000 aplicaciones de Android. Además de su puerta trasera universal , Windows 8 tiene una puerta trasera para borrar aplicaciones de forma remota . Usted bien podrí­a tomar la decisión de dejar que algún servicio de seguridad en el que confí­a desactive de forma remota los programas que dicho servicio considere maliciosos, pero no hay ninguna excusa para eliminarlos , y usted tiene el derecho de decidir en quién confiar (si es que desea confiar en alguien) para esto. En Android, Google ha dispuesto una puerta trasera para borrar aplicaciones de forma remota . (Esto lo hacía con un programa llamado GTalkService, al parecer integrado en Google Play desde entonces). Google también puede forzar la instalación de programas de manera remota mediante GTalkService. Esto no equivale a una puerta trasera universal, pero permite cometer algunas tropelías. Aunque de momento Google no haya ejercido ese poder de forma tan malintencionada, la cuestión es que nadie debería tener poder para actuar así. Usted bien podría tomar la decisión de dejar que algún servicio de seguridad desactive de forma remota los programas que dicho servicio considere maliciosos, pero no hay ninguna excusa para permitir que borre los programas, y usted tiene el derecho de decidir en quién confiar (si es que desea confiar en alguien) para esto. El iPhone tiene una puerta trasera que permite a Apple eliminar aplicaciones de forma remota , aquellas que Apple considera «inapropiadas». Jobs dijo está bien que Apple tenga este poder porque podemos confiar en Apple, sin lugar a dudas. Control total HP vende impresoras que cuentan con una puerta trasera universal, y recientemente la utilizó para sabotearlas a distancia instalando software malicioso . Ese malware hace que la impresora no funcione con cartuchos de tinta que no sean de HP, e incluso con cartuchos HP viejos que la empresa ahora diga que han «expirado». HP llama a la puerta trasera «seguridad dinámica», y tiene la desfachatez de afirmar que esa puerta trasera protege a los usuarios del malware . Si usted posee una impresora HP que aún funciona con cartuchos que no sean HP, le instamos a que la desconecte de internet. Así se asegurará de que HP no la sabotee «actualizando» su software. Advierta que el autor del artículo del Guardian repite crédulamente la afirmación de que la llamada «seguridad dinámica» protege a los usuarios frente al malware , sin reparar en que el artículo demuestra lo contrario. NordicTrack, una compañía que vende máquinas de ejercicio que muestran vídeos restringe lo que la gente puede ver, y recientemente deshabilitó una funcionalidad antes operativa. Esto sucedió tras una actualización automática, lo que probablemente implica la presencia de una puerta trasera universal. Recientemente, la empresa Peloton, que fabrica máquinas de correr, bloqueó funciones básicas de las máquinas de correr de sus clientes mediante una actualización de software . La compañía exige ahora a los clientes el pago de una suscripción mensual por algo que ya habían pagado. El software utilizado en las máquinas de correr es privativo y probablemente contiene puertas traseras para forzar las actualizaciones. Esto nos muestra que si un producto se conecta a redes externas, lo que cabe esperar es que introduzca más software malicioso. La empresa que está tras este producto ha declarado que están trabajando para revertir los cambios, de modo que la gente no tenga que pagar una suscripción para poder utilizar las funciones bloqueadas. Parece que la empresa ha dado marcha atrás debido a la indignación del público. Si queremos que eso nos sirva de protección, tenemos que manifestar nuestra indignación ante las funcionalidades maliciosas (y ante el software privativo, que es su puerta de entrada) hasta el punto de que ni siquiera las compañías más poderosas se atrevan a introducirlas. Microsoft está eliminando por la fuerza el reproductor de Flash de los ordenadores que funcionan con Windows 10 , mediante una puerta trasera universal de Windows . El hecho de que Flash haya sido desactivado por Adobe no es excusa para este abuso de poder. La naturaleza del software privativo, como Microsoft Windows, otorga a los desarrolladores el poder de imponer sus decisiones a los usuarios. El software libre, por el contrario, otorga a los usuarios la capacidad de tomar sus propias decisiones. Algunos enrutadores wifi Wavelink y JetStream contienen puertas traseras universales que permiten a usuarios no autentificados controlar no solo el enrutador, sino también cualquier dispositivo conectado a la red. Hay pruebas de que está vulnerabilidad está siendo aprovechada . Si tiene intención de adquirir un enrutador, le exhortamos a que busque uno que funcione con software libre . Cualquier intento de introducir en él funcionalidades maliciosas (por ejemplo, mediante una actualización del firmware será detectado por la comunidad y corregido enseguida. Si por desgracia posee un enrutador que funciona con software que no es libre, no se alarme. Puede sustituir su firmware con un sistema operativo libre como libreCMC . Si no sabe cómo hacerlo, puede pedir ayuda a algún grupo de usuarios de GNU/Linux cercano. Una nueva aplicación publicada por Google permite a bancos y prestamistas desactivar los dispositivos Android de sus deudores en caso de falta de pago en el plazo requerido. Si se desactiva el dispositivo, este quedará limitado a las funcionalidades básicas, tales como las llamadas de emergencia y el acceso a la configuración del aparato. BMW activará y desactivará funcionalidades en los coches de forma remota mediante una puerta trasera universal. Las Condidiones del servicio de Google Play exigen que el usuario de Android acepte la presencia de puertas traseras universales en las aplicaciones publicadas por Google. Eso no nos dice si algunas de las aplicaciones de Google contienen o no puertas traseras universales, pero esto es algo secundario. Desde el punto de vista ético, exigir por adelantado que se acepte un mal trato equivale a infligirlo. Si esto merece alguna condena, aquello merece la misma. Los teléfonos Android subvencionados por el Gobierno estadounidense llevan preinstalado software con fines publicitarios y una puerta trasera para forzar la instalación de aplicaciones . El software publicitario es una versión modificada de una aplicación esencial para la configuración del sistema. La puerta trasera ha sido añadida subrepticiamente a un programa cuyo propósito explícito es ser una puerta trasera universal para firmware . En otras palabras, un programa cuya razón de ser es maliciosa tiene un propósito secundario malicioso. Todo esto por añadidura al software malicioso del propio Android. En la aplicación del Partido Comunista Chino Study the Great Nation se ha descubierto una puerta trasera que permite a los desarrolladores ejecutar en el teléfono, como «supeusuarios», el código que deseen . Nota: La versión del artículo en el Washington Post (en parte ocultada, pero legible si se copia y pega en un editor de texto) incluye una explicación en la que dice que las pruebas se han hecho únicamente en la versión de la aplicación para Android, y que, según Apple, «esta clase de vigilancia como "superusuario" no puede llevarse a cabo en el sistema operativo de Apple». Los ChromeBooks están programados para quedar obsoletos: ChromeOS tiene una puerta trasera universal que es utilizada para las actualizaciones y que deja de funcionar en una fecha predeterminada . A partir de ese momento parece que el ordenador deja de recibir toda asistencia. En otras palabras, cuando uno deja de ser ultrajado por la puerta trasera, empieza a ser ultrajado por la obsolescencia. El sistema FordPass Connect de algunos vehículos Ford tiene acceso casi total a la red interna del vehículo . Está conectado permanentemente a la red del teléfono celular y envía multitud de datos a Ford, incluida la ubicación del vehículo. Funciona incluso cuando se ha retirado la llave de contacto, y los usuarios señalan que no lo pueden inhabilitar. Si posee un vehículo de este tipo, ¿ha conseguido interrumpir la conexión desconectando el módem del celular o envolviendo la antena con papel de aluminio? Los nuevos modelos de vehículos de GM están dotados de una puerta trasera universal . Los programas que no son libres no ofrecen ninguna seguridad frente a su desarrollador, pero de este modo GM lo ha puesto todavía peor. El Furby Connect tiene una puerta trasera universal . Si el producto tal como se entrega no actúa como un dispositivo de escucha, cambios remotos en el código podrían sin duda convertirlo en tal cosa. Sony ha reintroducido su mascota robótica Aibo, esta vez incluyendo una puerta trasera universal y haciéndolo dependiente de un servidor que requiere suscripción . En algunos coches, Tesla utilizó software para limitar la parte de la batería disponible para los usuarios, y puso una puerta trasera universal en el software para incrementar temporalmente ese límite. Si bien dejar que los «propietarios» de los vehículos utilizaran toda la capacidad de la batería no les hacía ningún daño, esa misma puerta trasera permitiría a Tesla (quizá obedeciendo las órdenes de algún Gobierno) ordenar al coche que dejara de usar la batería. O que llevara a los pasajeros a una sala de tortura. Los televisores «inteligentes» Vizio tienen una puerta trasera universal . Los teléfonos Xiaomi contienen una puerta trasera universal en el procesador de aplicaciones, para uso de Xiaomi . Esta es independiente de la puerta trasera universal presente en el procesador del módem que la compañía telefónica local puede utilizar . Microsoft Windows tiene una puerta trasera universal a través de la cual se puede imponer a los usuarios todo tipo de modificaciones . De esto se informó en 2007 con respecto a XP y Vista, y parece que Microsoft utilizó el mismo método para forzar la actualización a Windows 10 de ordenadores que funcionaban con Windows 7 y 8. En Windows 10, la puerta trasera universal ya no está oculta: todas las «actualizaciones» se impondrán de inmediato y de forma forzosa . El Amazon Echo parece tener una puerta trasera universal, ya que instala «actualizaciones» automáticamente . No hemos encontrado nada que indique explícitamente la ausencia total de medios para desactivar las modificaciones remotas del software, de modo que no estamos completamente seguros de que no exista alguno, pero parece evidente. Una versión china de Android contiene una puerta trasera universal . Casi todos los modelos de teléfonos móviles tienen una puerta trasera universal en el chip del módem . De modo que ¿por qué se molestó Coolpad en introducir otra? Porque esta la controla Coolpad. Algunas aplicaciones vienen con MyFreeProxy, que es una puerta trasera universal capaz de bajar programas y ejecutarlos. Además de su eliminador de libros , el Kindle-Swindle tiene una puerta trasera universal . El procesador de comunicaciones de casi todos los teléfonos tiene una puerta trasera universal que a menudo se utiliza para hacer que el teléfono transmita todas las conversaciones que escucha . Para más información, consulte Malware en los dispositivos móviles . Otras o indeterminadas La puerta trasera intencional del «motor de gestión» de Intel tiene también puertas traseras accidentales . Una actualización del Street Fighter V de Capcom instalaba un controlador que cualquier aplicación instalada en un ordenador con Windows podía utilizar como puerta trasera , pero fue retirada inmediatamente debido a la indignación del público. Los ordenadores Dell, equipados con Windows, tienen un certificado raíz fraudulento que permite a cualquiera (no solo a Dell) autorizar de forma remota la ejecución de cualquier software en el ordenador. El módem de cable ARRIS tiene una puerta trasera en la puerta trasera . Los discos duros «autoencriptables» encriptan los datos con firmware privativo, de modo que no se puede confiar. Los discos «My Passport" de Western Digital' tienen una puerta trasera . Mac OS X tuvo una puerta trasera local intencional durante cuatro años , que podía ser aprovechada por un atacante para obtener privilegios de superusuario. Aquí tenemos un gran problema cuyos detalles aún son secretos: El FBI pide a multitud de compañías que incluyan puertas traseras en los programas privativos . No sabemos de casos concretos en los que se haya hecho, pero es una posibilidad en cualquier programa privativo de cifrado. El Gobierno alemán rechaza los ordenadores Windows 8 con TPM 2.0 ( artículo orignal en alemán ), debido a las potenciales capacidades para puertas traseras del chip TPM 2.0. Esta es una sospecha que no podemos demostrar, pero merece la pena considerarlo: El microcódigo con permiso de escritura de los microprocesadores Intel y AMD puede ser un medio para que, con la ayuda de Microsoft, la NSA acceda a los ordenadores, según opinan reputados expertos en seguridad. Los «dispositivos de almacenamiento» de HP que utilizan el sistema operativo privativo «Left Hand» tienen puertas traseras que permiten a HP iniciar sesión de forma remota y acceder a ellos. HP sostiene que eso no le da acceso a los datos del cliente, pero si la puerta trasera permite la instalación de cambios en el software, podría instalar un cambio que diera acceso a los datos del cliente. La EFF ofrece otros ejemplos de la utilización de puertas traseras . Envíe sus consultas acerca de la FSF y GNU a <gnu@gnu.org> . Existen también otros medios para contactar con la FSF. Para avisar de enlaces rotos y proponer otras correcciones o sugerencias, diríjase a <webmasters@gnu.org> . El equipo de traductores al español se esfuerza por ofrecer traducciones fieles al original y de buena calidad, pero no estamos libres de cometer errores. Envíe sus comentarios y sugerencias sobre las traducciones a <web-translators@gnu.org> . Consulte la Guía para las traducciones para obtener información sobre la coordinación y el envío de traducciones de las páginas de este sitio web. Copyright © 2014-2024 Free Software Foundation, Inc. Esta página está bajo licencia Creative Commons Reconocimiento 4.0 Internacional . Traducción: Equipo de traductores al español de GNU. . Última actualización: $Date: 2024/03/17 12:14:17 $ ...
http://www.gnu.org/proprietary/proprietary-back-doors.es.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213332 documents and 1081116 words.