Huawei volverá a trabajar con Android

Huawei volverá a trabajar con Android

Huawei respira optimismo respecto al veredicto que se hará público el próximo 18 de noviembre. Según ha podido constatar de altos directivos de la compañía china, todo apunta a que la administración estadounidense levantará el veto que le lleva infligiendo desde el pasado mayo. En un sentido u otro, la trascendencia de la publicación de las licencias de exención de la lista negra será colosal.

Si la decisión resulta favorable para Huawei tal y como se confía en la organización china de puertas para adentro- Google volverá a casa por Navidad para reincorporar su sistema operativo Android y todos sus servicios (Youtube, Gmail, Maps) en los nuevos smartphones de la compañía china.

Igualmente, la tienda oficial de aplicaciones Google Play mantendrá su presencia en los móviles de la marca, incluido el modelo Mate 30 Pro comercializado en China, huérfano hasta ahora del software de la estadounidense. Lo mismo sucederá con las actualizaciones de seguridad y de mantenimiento propios del sistema operativo que gestiona cerca del 90% de los smartphones del mundo. Para que ese escenario pueda materializarse hace falta que Donald Trump, presidente de los EEUU, acceda a borrar a Huawei de la lista negra de empresas con las que las compañías de su país no pueden trabajar sin permiso previo del Departamento de Estados estadounidense.

Huawei se encuentra en una lista de 260 empresas presuntamente peligrosas para Estados Unidos, ya sea por la existencia de posibles puertas traseras en su tecnología como por la dependencia absoluta del gobierno de China.

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.

Estados Unidos y Taiwán ensayan una «guerra cibernética».

Estados Unidos y Taiwán ensayan una «guerra cibernética».

Los ataques cibernéticos pueden transformarse en una guerra devastadora.

Para saber cuál sería el alcance de una ofensiva de este tipo solo hay que pensar en los hospitales, las finanzas o los sistemas energéticos.

Con el objetivo de prevenir los estragos de un enfrentamiento en las redes informáticas, Estados Unidos y Taiwán llevan a cabo estos días una prueba conjunta sin precedentes entre estos dos países.

Los funcionarios taiwaneses están recibiendo correos electrónicos y mensajes de texto de phishing como parte de un simulacro de guerra cibernética de una semana de duración.

Los ejercicios se llevan a cabo hasta el viernes e incluyen intentos de piratear sitios web del gobierno engañando a los trabajadores para que acepten correos o comunicaciones maliciosas.

Varias empresas privadas también participan del simulacro.

«Para Taiwán, China continental es vista como una de las principales fuentes de ciberataques en la isla», comentó Veerle Nouwens, del Instituto Real de Servicios de Defensa y Seguridad de Reino Unido.

China ve a Taiwán como una parte inalienable de su territorio e insiste en que la reunificación es inevitable, algo que está dispuesto a defender con la fuerza si es necesario, según amenazó Pekín en diversas ocasiones.

El riesgo más significativo

«El director general de la Agencia de Seguridad Cibernética de Taiwán reconoció que las redes del gobierno taiwanés reciben aproximadamente 30 millones de ataques al mes, de los cuales se sospecha que la mitad provienen de China», dijo Nouwens.

Funcionarios de otros países, incluidos Australia, Indonesia y Japón, también participan desafiando las defensas de Taiwán.

El simulacro se basa en una simulación internacional de ataque informático dirigida por Estados Unidos, conocida como «la cibertormenta», que se realiza cada dos años.

«El anuncio de que Estados Unidos participará en los simulacros cibernéticos de Taiwán este año refleja la profunda cooperación de seguridad entre Estados Unidos y la isla y combina otros esfuerzos en curso entre Estados Unidos y Japón para fortalecer la cooperación de seguridad cibernética», escribió en un blog el director ejecutivo del instituto con sede en Estados Unidos, Russell Hsiao, el mes pasado.

Por su parte, China acusó previamente a Taiwán de estar involucrado en «actividades de infiltración y sabotaje contra el continente chino».

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.

Logran hackear una de las webs más usada para registrar dominios de Internet

Logran hackear una de las webs más usada para registrar dominios de Internet

Krebs on Security ha desvelado el hackeo de dos registradores: NetworkSolutions.com y Register.com, propiedad de Web.com. Este negocio está prácticamente dominado por GoDaddy, con 59,5 millones de dominios registrados hasta julio de 2019, lo cual supone 6,5 veces más que su inmediato perseguidor: Tucows, con 9,7 millones. Network Solutions tiene casi 6,9 millones de dominios, siendo el quinto registrador más popular del mundo, mientras que Register.com tiene casi 1,79 millones, ocupando el 17º puesto en el listado de registradores más usados.

Ahora, Web.com ha pedido a los clientes de ambas webs que reseteen sus contraseñas después de haber descubierto una intrusión ocurrida el pasado mes de agosto, donde los hackers tuvieron acceso a la información de todos los clientes.

La web para informar del hackeo no está ni indexada en Google

La compañía no enlaza a ninguna información al respecto del hackeo en sus principales webs, y es necesario ir al dominio notice.web.com para encontrar información al respecto. Este dominio ni siquiera aparece en Google, ya que le han añadido la instrucción «no index» para que no aparezca indexada en el buscador.

De momento han contratado a una empresa externa para que analice cómo ha podido tener lugar este hackeo, y están en el proceso de contactar a todos los usuarios que se han podido ver afectados, cuya cifra podría superar los 10 millones.

Web.com no ha detallado tampoco durante cuánto tiempo los hackers estuvieron dentro de su red, pero si entraron en agosto y no se dieron cuenta hasta mediados de octubre, podrían haber estado al menos mes y medio infiltrados. Tampoco han dicho si los hackers consiguieron registrar dominios falsos haciéndose pasar por nombres reales, ya que por ejemplo si consiguen cambiar la IP asociada a un dominio de un banco, pueden mostraste una web falsa si escribes la URL real de ese banco. Esto ocurrió una vez con un banco brasileño, donde sus datos bancarios fueron robados ya demás instalaron malware en sus ordenadores.

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.

¿Por qué 1 TB solo son 931 GB de espacio real en un disco duro?

¿Por qué 1 TB solo son 931 GB de espacio real en un disco duro?

Cuando compras una computadora, el sistema operativo (como Windows o macOS) ocupan una gran cantidad de espacio. Estos archivos protegidos del sistema operativo son necesarios para que el sistema se ejecute según lo previsto, por lo que no hay forma de evitarlos.

Funciones ocultas que también usan espacio

La mayoría de los sistemas operativos contienen características que ocupan espacio, pero no existen como archivos reales. Por ejemplo, el servicio de instantáneas de Windows se utiliza para activar las funciones de versiones anteriores y de restauración del sistema.

Restaurar sistema te permite volver a un punto anterior en el tiempo si tu sistema no funciona correctamente, mientras que las versiones anteriores conservan copias de tus archivos personales para que puedas deshacer los cambios. Ambos necesitan espacio para trabajar, por supuesto.

Para ver y cambiar la cantidad de espacio que utilizan las funciones que dependen de los servicios de instantáneas, presiona Win + Pausa para abrir rápidamente la entrada del Panel de control del sistema. Desde aquí, haz clic en Protección del sistema en el lado izquierdo. En la ventana resultante, selecciona tu unidad de la lista y elige Configurar.

Verás un nuevo cuadro de diálogo que te permite deshabilitar por completo la protección del sistema (aunque no lo recomiendo). A continuación, verás el Uso actual y puedes ajustar la cantidad máxima que usa Windows.  Alrededor del 10 por ciento es lo recomendable.

Los elementos discutidos explican la notable diferencia en el espacio de almacenamiento publicitado y real. Si bien hay algunos otros factores menores, como los bloques especiales en los SSD, estas son las razones principales.

Al conocerlos, es aconsejable planificar con anticipación y asegurarte de obtener siempre la cantidad de almacenamiento que necesitas con los nuevos dispositivos.

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.

Estas apps están gastando los Dato y Batería de tu iPhone.

Estas apps están gastando los Dato y Batería de tu iPhone.

La mayoría de casos de apps con fines maliciosos suelen colarse en la Google Play Store, la App Store tampoco es perfecta. En total se han descubierto 17 apps que tenían un comportamiento malicioso por parte de Wandera, mientras que la otra fue descubierta por Apple, ya que tenía un comportamiento similar a las anteriores.

El listado de apps es el siguiente:RTO Vehicle Information

  1. RTO Vehicle Information
  2. EMI Calculator & Loan Planner
  3. File Manager – Documents
  4. Smart GPS Speedometer
  5. CrickOne – Live Cricket Scores
  6. Daily Fitness – Yoga Poses
  7. FM Radio – Internet Radio
  8. My Train Info – IRCTC & PNR (not listed under developer profile)
  9. Around Me Place Finder
  10. Easy Contacts Backup Manager
  11. Ramadan Times 2019
  12. Restaurant Finder – Find Food
  13. BMI Calculator – BMR Calc
  14. Dual Accounts
  15. Video Editor – Mute Video
  16. Islamic World – Qibla
  17. Smart Video Compressor

Estas apps, en lugar de robar datos de los usuarios o intentar ganar el control del sistema, lo que hacían era mostrar anuncios invisibles en segundo plano, usándolo para generar clicks en anuncios y ganar dinero a costa de fundir la batería y la tarifa de datos de los usuarios. Sin embargo, el principal problema no es la actividad de las apps, sino cómo llegaron a poder ser instaladas por los usuarios.

De momento, Apple ha afirmado que ha actualizado sus herramientas de análisis para detectar este tipo de comportamiento en el futuro, pero también nos recuerda que tenemos que tener mucho cuidado con las apps que instalamos en nuestro móvil. Incluso si es un iPhone.

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.


Intel se despedirá de BIOS en 2020

Intel se despedirá de BIOS en 2020

Intel dirá adiós a BIOS en 2020 finalizando una era de cuatro décadas, el tiempo que lleva en el mercado el programa tipo firmware escrito en lenguaje ensamblador que reside en un chip de memoria EPROM pinchado en las placas base y que se ejecuta en el arranque de los equipos proporcionando la comunicación de bajo nivel, el funcionamiento y la configuración básica del hardware del sistema.

Se acabó el tiempo. El Sistema Básico de Entrada/Salida o BIOS (Basic Input-Output System) tiene fecha de caducidad en plataformas Intel después de mantenerse con mínimos cambios desde su concepción original y utilización en los años 80, y consecuentemente con limitaciones.

Ya conoces su reemplazo. La gran mayoría de ordenadores modernos utilizan UEFI en su lugar, encargado de las mismas funciones que BIOS y otras adicionales, pero ofreciendo mejoras sustancialmente desde una interfaz gráfica más sencilla de utilizar mediante periféricos como ratones o incluso táctil, ampliando las posibilidades y flexibilidad gracias a su programación en lenguaje C, la velocidad de arranque, soporte hardware mejorado y nuevas funcionalidades imposibles de implementar en BIOS como herramientas para overclocking, software de diagnóstico u otras.

A pesar de la extensión de UEFI, hoy prácticamente masiva en placas base nuevas, la mayoría también tienen un modo de “BIOS heredado” que permite el uso de software o hardware que podría no ser totalmente compatible con UEFI. Este soporte se acabará a comienzos de la próxima década según una reciente presentación de Intel.

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.