Huawei respira optimismo respecto al
veredicto que se hará público el próximo 18 de noviembre. Según ha podido constatar
de altos directivos de la compañía china, todo apunta a que la administración
estadounidense levantará el veto que le lleva infligiendo desde el pasado mayo.
En un sentido u otro, la trascendencia de la publicación de las licencias de
exención de la lista negra será colosal.
Si la decisión resulta favorable para Huawei
tal y como se confía en la organización china de puertas para adentro- Google volverá a casa por Navidad para
reincorporar su sistema operativo Android y todos sus servicios (Youtube,
Gmail, Maps) en los nuevos smartphones de la compañía china.
Igualmente, la tienda oficial de
aplicaciones Google Play mantendrá su presencia en los móviles de la marca,
incluido el modelo Mate 30 Pro comercializado en China, huérfano hasta ahora
del software de la estadounidense. Lo mismo sucederá con las actualizaciones de
seguridad y de mantenimiento propios del sistema operativo que gestiona cerca
del 90% de los smartphones del mundo. Para que ese escenario pueda materializarse
hace falta que Donald Trump, presidente de los EEUU, acceda a borrar a Huawei
de la lista negra de empresas con las que las compañías de su país no pueden
trabajar sin permiso previo del Departamento de Estados estadounidense.
Huawei se encuentra en una lista de 260 empresas presuntamente peligrosas para Estados Unidos, ya sea por la existencia de posibles puertas traseras en su tecnología como por la dependencia absoluta del gobierno de China.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.
Los ataques cibernéticos pueden transformarse en una guerra devastadora.
Para saber cuál sería el alcance de una
ofensiva de este tipo solo hay que pensar en los hospitales, las finanzas o los
sistemas energéticos.
Con el objetivo de prevenir los estragos de
un enfrentamiento en las redes informáticas, Estados Unidos y Taiwán llevan a
cabo estos días una prueba conjunta sin precedentes entre estos dos países.
Los funcionarios taiwaneses están
recibiendo correos electrónicos y mensajes de texto de phishing como parte de
un simulacro de guerra cibernética de una semana de duración.
Los ejercicios se llevan a cabo hasta el
viernes e incluyen intentos de piratear sitios web del gobierno engañando a los
trabajadores para que acepten correos o comunicaciones maliciosas.
Varias empresas privadas también participan del simulacro.
«Para Taiwán, China continental es
vista como una de las principales fuentes de ciberataques en la isla»,
comentó Veerle Nouwens, del Instituto Real de Servicios de Defensa y Seguridad
de Reino Unido.
China ve a Taiwán como una parte
inalienable de su territorio e insiste en que la reunificación es inevitable,
algo que está dispuesto a defender con la fuerza si es necesario, según amenazó
Pekín en diversas ocasiones.
El riesgo
más significativo
«El director general de la Agencia de
Seguridad Cibernética de Taiwán reconoció que las redes del gobierno taiwanés
reciben aproximadamente 30 millones de ataques al mes, de los cuales se
sospecha que la mitad provienen de China», dijo Nouwens.
Funcionarios de otros países, incluidos
Australia, Indonesia y Japón, también participan desafiando las defensas de
Taiwán.
El simulacro se basa en una simulación
internacional de ataque informático dirigida por Estados Unidos, conocida como
«la cibertormenta», que se realiza cada dos años.
«El anuncio de que Estados Unidos
participará en los simulacros cibernéticos de Taiwán este año refleja la
profunda cooperación de seguridad entre Estados Unidos y la isla y combina
otros esfuerzos en curso entre Estados Unidos y Japón para fortalecer la
cooperación de seguridad cibernética», escribió en un blog el director
ejecutivo del instituto con sede en Estados Unidos, Russell Hsiao, el mes
pasado.
Por su parte, China acusó previamente a Taiwán de estar involucrado en «actividades de infiltración y sabotaje contra el continente chino».
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.
Krebs on Security ha desvelado el hackeo de
dos registradores: NetworkSolutions.com y Register.com, propiedad de Web.com.
Este negocio está prácticamente dominado por GoDaddy, con 59,5 millones de
dominios registrados hasta julio de 2019, lo cual supone 6,5 veces más que su
inmediato perseguidor: Tucows, con 9,7 millones. Network Solutions tiene casi
6,9 millones de dominios, siendo el quinto registrador más popular del mundo,
mientras que Register.com tiene casi 1,79 millones, ocupando el 17º puesto en
el listado de registradores más usados.
Ahora, Web.com ha pedido a los clientes de
ambas webs que reseteen sus contraseñas después de haber descubierto una
intrusión ocurrida el pasado mes de agosto, donde los hackers tuvieron acceso a
la información de todos los clientes.
La
web para informar del hackeo no está ni indexada en Google
La compañía no enlaza a ninguna información
al respecto del hackeo en sus principales webs, y es necesario ir al dominio
notice.web.com para encontrar información al respecto. Este dominio ni siquiera
aparece en Google, ya que le han añadido la instrucción «no index» para que no
aparezca indexada en el buscador.
De momento han contratado a una empresa
externa para que analice cómo ha podido tener lugar este hackeo, y están en el
proceso de contactar a todos los usuarios que se han podido ver afectados, cuya
cifra podría superar los 10 millones.
Web.com no ha detallado tampoco durante cuánto tiempo los hackers estuvieron dentro de su red, pero si entraron en agosto y no se dieron cuenta hasta mediados de octubre, podrían haber estado al menos mes y medio infiltrados. Tampoco han dicho si los hackers consiguieron registrar dominios falsos haciéndose pasar por nombres reales, ya que por ejemplo si consiguen cambiar la IP asociada a un dominio de un banco, pueden mostraste una web falsa si escribes la URL real de ese banco. Esto ocurrió una vez con un banco brasileño, donde sus datos bancarios fueron robados ya demás instalaron malware en sus ordenadores.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.
Cuando compras una computadora, el sistema
operativo (como Windows o macOS) ocupan una gran cantidad de espacio. Estos
archivos protegidos del sistema operativo son necesarios para que el sistema se
ejecute según lo previsto, por lo que no hay forma de evitarlos.
Funciones
ocultas que también usan espacio
La mayoría de los sistemas operativos
contienen características que ocupan espacio, pero no existen como archivos
reales. Por ejemplo, el servicio de instantáneas de Windows se utiliza para
activar las funciones de versiones anteriores y de restauración del sistema.
Restaurar sistema te permite volver a un
punto anterior en el tiempo si tu sistema no funciona correctamente, mientras
que las versiones anteriores conservan copias de tus archivos personales para
que puedas deshacer los cambios. Ambos necesitan espacio para trabajar, por
supuesto.
Para ver y cambiar la cantidad de espacio
que utilizan las funciones que dependen de los servicios de instantáneas,
presiona Win + Pausa para abrir rápidamente la entrada del Panel de control del
sistema. Desde aquí, haz clic en Protección del sistema en el lado izquierdo.
En la ventana resultante, selecciona tu unidad de la lista y elige Configurar.
Verás un nuevo cuadro de diálogo que te
permite deshabilitar por completo la protección del sistema (aunque no lo
recomiendo). A continuación, verás el Uso actual y puedes ajustar la cantidad
máxima que usa Windows. Alrededor del 10
por ciento es lo recomendable.
Los elementos discutidos explican la
notable diferencia en el espacio de almacenamiento publicitado y real. Si bien
hay algunos otros factores menores, como los bloques especiales en los SSD,
estas son las razones principales.
Al conocerlos, es aconsejable planificar con anticipación y asegurarte de obtener siempre la cantidad de almacenamiento que necesitas con los nuevos dispositivos.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.
La mayoría de casos de apps con fines
maliciosos suelen colarse en la Google Play Store, la App Store tampoco es
perfecta. En total se han descubierto 17 apps que tenían un comportamiento
malicioso por parte de Wandera, mientras que la otra fue descubierta por Apple,
ya que tenía un comportamiento similar a las anteriores.
El listado de apps es el siguiente:RTO Vehicle Information
RTO
Vehicle Information
EMI
Calculator & Loan Planner
File
Manager – Documents
Smart GPS
Speedometer
CrickOne –
Live Cricket Scores
Daily
Fitness – Yoga Poses
FM Radio –
Internet Radio
My Train
Info – IRCTC & PNR (not listed under developer profile)
Around Me
Place Finder
Easy
Contacts Backup Manager
Ramadan
Times 2019
Restaurant
Finder – Find Food
BMI Calculator – BMR Calc
Dual Accounts
Video Editor – Mute Video
Islamic World – Qibla
Smart Video Compressor
Estas apps, en lugar de robar datos de los usuarios o intentar ganar el control del sistema, lo que hacían era mostrar anuncios invisibles en segundo plano, usándolo para generar clicks en anuncios y ganar dinero a costa de fundir la batería y la tarifa de datos de los usuarios. Sin embargo, el principal problema no es la actividad de las apps, sino cómo llegaron a poder ser instaladas por los usuarios.
De momento, Apple ha afirmado que ha actualizado sus herramientas de análisis para detectar este tipo de comportamiento en el futuro, pero también nos recuerda que tenemos que tener mucho cuidado con las apps que instalamos en nuestro móvil. Incluso si es un iPhone.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.
Intel dirá
adiós a BIOS en 2020 finalizando una era de cuatro décadas, el tiempo que lleva
en el mercado el programa tipo firmware escrito en lenguaje ensamblador que
reside en un chip de memoria EPROM pinchado en las placas base y que se ejecuta
en el arranque de los equipos proporcionando la comunicación de bajo nivel, el
funcionamiento y la configuración básica del hardware del sistema.
Se acabó
el tiempo. El Sistema Básico de Entrada/Salida o BIOS (Basic Input-Output
System) tiene fecha de caducidad en plataformas Intel después de mantenerse con
mínimos cambios desde su concepción original y utilización en los años 80, y
consecuentemente con limitaciones.
Ya conoces
su reemplazo. La gran mayoría de ordenadores modernos utilizan UEFI en su
lugar, encargado de las mismas funciones que BIOS y otras adicionales, pero
ofreciendo mejoras sustancialmente desde una interfaz gráfica más sencilla de
utilizar mediante periféricos como ratones o incluso táctil, ampliando las
posibilidades y flexibilidad gracias a su programación en lenguaje C, la
velocidad de arranque, soporte hardware mejorado y nuevas funcionalidades
imposibles de implementar en BIOS como herramientas para overclocking, software
de diagnóstico u otras.
A pesar de la extensión de UEFI, hoy prácticamente masiva en placas base nuevas, la mayoría también tienen un modo de “BIOS heredado” que permite el uso de software o hardware que podría no ser totalmente compatible con UEFI. Este soporte se acabará a comienzos de la próxima década según una reciente presentación de Intel.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.