Created by potrace 1.15, written by Peter Selinger 2001-2017 Soluciones Personalizadas 10 años de experiencia
Siempre el mejor servicio

Contáctenos
Tel: (318) 2862150
Tel: (318) 2862154
Email: comercial@itexperts.com.co

Dirección:
Carrera 7 # 17 - 01, Oficina 403. Bogotá - Colombia

Eset rastreó al desarrollador de un programa que muestra publicidad no deseada en dispositivos Android. Las 'apps' fueron instaladas ocho millones de veces.

La firma de seguridad informática Eset reportó el hallazgo de una campaña de adware que estuvo activa desde 2018 y llegó a afectar a 42 aplicaciones de Google Play.

Un adware es un programa malicioso que se inserta en una aplicación sin el conocimiento del usuario para ofrecerle publicidad indeseada. Sin embargo, su presencia en un dispositivo puede ocasionar otros problemas, como desperdiciar la batería, recopilar información de los usuarios o generar ingresos a costa suya, como informó la firma.

De acuerdo con Eset, el adware, denominado Ashas, afectó a aplicaciones que fueron instaladas ocho millones de veces solamente desde Google Play. Estas incluían juegos, aplicaciones de recordatorios, herramientas para escuchar radio en línea y servicios para descargar videos. Al momento del hallazgo, solo 21 aplicaciones estaban disponibles.

Ashas se valdría de una técnica de ocultamiento común en plataformas distribuidas a través de Google Play para evitar desaparecer del todo cuando un usuario intenta eliminar la aplicación. Además, su código está oculto bajo el nombre Google, simulando ser un servicio legítimo de la tecnológica estadounidense.

Las aplicaciones también tendrían un retraso predeterminado a la hora de visualizar los anuncios, con el fin de hacer que el adware pase desapercibido en las pruebas más sencillas y permanezca en el dispositivo por el mayor tiempo posible.

Estas son algunas de las aplicaciones identificadas por Eset.

¿Quién es el desarrollador?

La firma explicó en una entrada de blog que consiguió rastrear al desarrollador de esta campaña y establecer su identidad. Al parecer, se trata de un estudiante de Vietnam que tendría un canal de YouTube para promocionar sus proyectos, incluyendo Ashas.

“Al ver que el desarrollador no tomó ninguna medida para proteger su identidad, parece probable que sus intenciones no fueron deshonestas al principio, y esto también se ve respaldado por el hecho de que no todas sus aplicaciones publicadas contenían anuncios no deseados”, asegura Lukas Stefanko, autor de la entrada de Eset.

“En algún momento de su “carrera” en Google Play, aparentemente decidió aumentar sus ingresos publicitarios mediante la implementación de la funcionalidad de adware en el código de sus aplicaciones”, concluye el experto.

Eset informó a Google sobre esta campaña maliciosa y la compañía se encargó de eliminar las aplicaciones de Google Play. No obstante, muchas de estas herramientas todavía están disponibles en tiendas de terceros.

Según la firma de ciberseguridad Kaspersky, la publicidad invasiva es la infección más común en América Latina. Ingresa a los dispositivos cuando los usuarios acceden a enlaces no confiables mediante correos electrónicos o páginas web que ofrecen servicios gratis, como ver películas o series.

Fuente: https://www.elespectador.com/tecnologia/encuentran-software-malicioso-en-42-aplicaciones-de-google-play-articulo-887770

Windows 10 November 2019 Update está a la vuelta de la esquina. La nueva versión del sistema operativo de Microsoft podrá empezar a probarse a partir de finales de octubre, y unas pocas semanas después estará disponible para todos los usuarios del sistema operativo una vez se pulan los fallos. Ahora, hemos sabido de dos nuevas e interesantes funciones que llegarán con esta versión.

Protección contra alteraciones: evitando que un virus desactive Windows Defender

Aunque será poco más que un Service Pack, November 2019 Update va a introducir más novedades de las que creíamos. La primera de ellas es Tamper Protection (Protección contra alteraciones en español), una nueva función que actualmente era opcional y principalmente se usaba en el sector empresarial. La función fue introducida en May 2019 Update, pero ahora estará activa por defecto.

Tamper Protection lo que hace es, como su nombre indica, evitar que un programa pueda cambiar ajustes de Windows Security y Windows Defender, así como tampoco podrán hacerse a través de comandos, cambios en el registro, o en políticas de grupo. En su lugar, es necesario hacerlo manualmente desde la Configuración del sistema o a través del software de gestión de la versión empresarial, como Intune y otros.

Esta función está diseñada para evitar todo el malware que busca atacar o desactivar Windows Defender, el cual no ha parado de mejorar su protección y ponerse a la altura de los mejores antivirus de Windows 10. Esto es posible actualmente mediante comandos de PowerShell o modificaciones en el registro, por lo que Microsoft ha decidido que la única manera de evitarlo es evitar que un programa pueda hacer esos cambios en la protección.



La protección contra alteraciones sólo estará disponible si usamos Windows Defender, ya que éste se desactiva si instalamos otro antivirus, el cual tiene a su vez sus propias medidas de protección. La opción está disponible en Protección antivirus y contra amenazas, donde en la opción de Cambiar configuración podemos activar la función en el caso de querer tenerlo ya.

La búsqueda del explorador de archivos también mejora

Microsoft está intentando unificar la función de búsqueda de Windows 10, y con November 2019 Update va a dar un importante paso. Actualmente, la búsqueda del explorador de archivos y la del sistema son diferentes, pero eso va a cambiar a partir de ahora. Básicamente, la búsqueda del Explorador de archivos será como la que tenemos en el menú de inicio, donde si buscamos algo tendremos resultados como archivos, programas o menús de configuración del sistema.

Si queremos hacer una búsqueda en profundidad en el caso de que no nos gusten los resultados que aparecen, podremos hacerlo pulsando el Enter como hacíamos hasta ahora. A los archivos que aparezcan en los resultados ahora podemos también hacerle click derecho para ir a su ubicación, o copiar la ruta donde se encuentran.

Fuente: https://www.adslzone.net/2019/10/15/windows-10-tamper-protection/

"Los tres principales operadores acaparan cerca del 73 por ciento de las conexiones": Ángel Gurría.

"Es fundamental incrementar la competencia en el sector de las telecomunicaciones". Con esas palabras el secretario general de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), Ángel Gurría, advirtió sobre la necesidad de que en Colombia entren a competir más operadores para los servicios de internet y telefonía.

"La concentración del mercado de las telecomunicaciones sigue siendo muy alta. Los tres principales operadores acaparan cerca del 73 por ciento de las conexiones de banda alta del país y uno en particular tiene una posición muy importante", aseguró Gurría durante la tercera Cumbre Ministerial de Productividad, evento que se realizó este viernes 25 en Bogotá.

Si bien Gurría no especificó los nombres de las compañías, resaltó que "en los servicios de datos móviles la concentración es todavía mayor". Según argumenta el secretario general de la OCDE, "una sola empresa absorbe cerca del 54 por ciento de las líneas de datos prepagados" en Colombia, lo que para él, se traduce en falta de competencia y en precios más altos para los usuarios. 

Los tres principales operadores acaparan cerca del 73 por ciento de las conexiones de banda alta del país y uno en particular tiene una posición muy importante

Por otra parte, la Organización también advirtió que el país cuenta con el precio más alto en planes de conexiones fijas. "Un paquete de internet de alto consumo fijo en Colombia cuesta dos y media veces más de lo que se paga en promedio en los demás países", resaltó Gurría al citar el estudio de la OCDE y aseguró que este es uno de los principales factores que limita los niveles de conectividad.

"De hecho, a pesar de haber registrado un importante incremento en las conexiones durante los últimos años, Colombia sigue teniendo la penetración de banda ancha más baja de los países de la OCDE", agregó Gurría y explicó que en el país se registra un promedio de 52 conexiones móviles y 13 suscripciones fijas por cada 100 habitantes, datos que en la OCDE corresponden a 110 suscripciones móviles, y 31 en fijas.

A pesar de haber registrado un importante incremento en las conexiones durante los últimos años, Colombia sigue teniendo la penetración de banda ancha más baja de los países de la OCDE

El secretario también pidió a una serie de miembros del gobierno presentes en la cumbre, como la ministra TIC Sylvia Constaín, preservar la independencia del regulador convergente, nuevo organismo de vigilnacia y control para el sector de las Tecnologías de la Información y la Comunicación en Colombia."Hay que garantizar su autonomía y también su autonomía financiera", apuntó Gurría.

Sobre este punto, la ministra adelantó que la próxima semana se conocerán oficialmente los integrantes del nuevo regulador convergente, aprobado en la ley para la modernización del sector, con el que se asegurará "completa independencia" financiera y operacional. La OCDE realizó una serie de recomendaciones al país en materia de transformación digital que se enmarcan en el estudio "Going Digital" en Colombia, disponible en la página web de la Organización

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-de-la-ocde-sobre-telecomunicaciones-en-colombia-427018

Un reporte advierte sobre un posible control excesivo de los estados y afectaciones a la democracia.

En un informe que evalúa los riesgos de seguridad derivados del despliegue de la
tecnología 5G, la Unión Europea (UE) advierte sobre la posible proliferación de los ciberatacantes, así como el excesivo poder y control que pueden llegar a tener los estados, en un entorno que involucra a las redes eléctricas, las comunicaciones policiales e incluso los electrodomésticos

Si bien el informe, revisado por Bloomberg y que se publicará el próximo miércoles, no nombra a China o a Huawei, allana el camino para medidas regulatorias como restringir la dependencia excesiva de los equipos de telecomunicaciones de un solo proveedor, especialmente si este último tiene su sede en un país con bajos estándares democráticos.

"Países terceros pueden ejercer presión sobre los proveedores de 5G para facilitar los ataques cibernéticos que sirvan a sus intereses nacionales", afirmó la UE en su informe de 24 páginas. "Los proveedores pueden estar sujetos a presiones debido a su propiedad, la legislación y los estados de su país de origen", se lee en el documento.

El reporte, que esta codificado como "ambar" para una circulación restringida, apunta a países no democráticos que podrían ejercer presión y representar un riesgo de espionaje.

Además, el documento advierte en sus conclusiones que la nueva tecnología "aumentará el número de rutas de ataque que podrían ser explotadas por actores de amenazas, en particular estados no pertenecientes a la UE o actores respaldados por el estado, debido a sus capacidades (intención y recursos) para realizar ataques contra redes de telecomunicaciones de los Estados Miembros de la UE".

Ante las preocupaciones, la UE está pidiendo a sus Estados Miembros que revisen sus sistemas de seguridad antes del despliegue de la tecnología 5G, citando riesgos que van desde el espionaje respaldado por el estado hasta el sabotaje a través de código malicioso por parte de grupos criminales, así como la denegación de servicios que bloquearían los dispositivos de los usuarios finales.

El documento también advierte a los países y los operadores de los riesgos de depender de un único proveedor para construir su infraestructura, sin citar a países como Italia, que ya han firmado acuerdos con Huawei.

Los proveedores pueden estar sujetos a presiones debido a su propiedad, la legislación y los estados de su país de origen

La Comisión Europea, la rama ejecutiva del bloque, dará a conocer su evaluación de los riesgos de seguridad para 5G el miércoles, mientras Washington continúa presionando a los aliados para que rechacen a Huawei de sus redes futuras.

Los funcionarios estadounidenses han amenazado con cortar la cooperación de inteligencia con países que no lo hagan, mientras que no descartan otras posibles sanciones.

La evaluación está diseñada para servir de base para crear las medidas a nivel europeo en el área, incluida la posible designación de proveedores como Huawei como "no seguros" y fue escrita a partir de las contribuciones enviadas por todos los Estados Miembros, incluidos Alemania y Francia.

La Comisión explora una gama completa de riesgos, que van desde la capacidad vital de las industrias para funcionar hasta soportar "procesos democráticos, como las elecciones" que eventualmente dependerán del sistema 5G.

Si bien cualquier decisión de prohibir Huawei finalmente recaería en las capitales, y ningún país europeo ha decidido prohibir completamente a la compañía de sus redes, el enfoque a nivel de la UE podría dificultar que Pekín tome represalias contra cualquier país europeo individual que adopte una linea muy dura contra Huawei.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/es-5g-peligroso-la-union-europea-cree-que-si-421102

Logró una tarea que a supercomputadores les llevaría miles de años. IBM cuestionó resultados.

 

Google anunció que una computadora avanzada logró la "supremacía cuántica" por primera vez, superando el rendimiento de los dispositivos convencionales.

El gigante tecnológico aseguró que su procesador cuántico Sycamore fue capaz de realizar en 200 segundos una tarea específica que a las mejores supercomputadoras del mundo les llevaría 10.000 años completar, según Google.

Sin embargo, IBM, que ha estado trabajando en computadoras cuánticas propias, cuestionó algunas de las cifras dadas por Google.

Lo cierto es que los científicos han invertido esfuerzos en este campo durante décadas porque las computadoras cuánticas prometen velocidades mucho más rápidas.

En las computadoras clásicas, la unidad de información se denomina "bit" y puede tener un valor de 1 o 0. Pero su equivalente en un sistema cuántico, el cúbit (bit cuántico), puede ser 1 y 0 al mismo tiempo.

Este fenómeno abre la puerta para que se realicen múltiples cálculos simultáneamente. Pero los cúbits deben sincronizarse utilizando un efecto cuántico conocido como entrelazamiento, que Albert Einstein denominó "acción espeluznante a distancia".

Sin embargo, los científicos han tenido dificultades para construir dispositivos efectivos con los cúbits suficientes para que puedan competir con las computadoras convencionales.

Sycamore contiene 54 cúbits, aunque uno de ellos no funcionó, por lo que el dispositivo utilizó 53 cúbits.

Cuestión de tiempo

Según un artículo publicado este miércoles en la revista Nature, John Martinis, de Google, y sus colegas le plantearon al procesador un problema de muestreo aleatorio, donde debía verificar un conjunto de números con una distribución verdaderamente aleatoria.

Sycamore pudo completar la tarea en 3 minutos y 20 segundos. Por el contrario, los investigadores afirman en su artículo que Summit, la mejor supercomputadora del mundo, tardaría 10.000 años en completar la tarea.

Sin embargo, IBM puso en duda algunos de los resultados publicados por Google.

"Argumentamos que una simulación ideal de la misma tarea se puede realizar en un sistema clásico en 2,5 días y con mucha mayor fidelidad", dijeron los investigadores de IBM Edwin Pednault, John Gunnels y Jay Gambetta en un blog.

"Esta es, de hecho, una estimación conservadora para el peor de los casos, y esperamos que con mejoras adicionales el costo clásico de la simulación pueda reducirse aún más".

IBM también cuestionó la definición de Google de "supremacía cuántica" y dijo que podía llevar a confusión.

"Primero porque... por su definición más estricta, el objetivo no se cumplió. Pero más fundamentalmente, porque las computadoras cuánticas nunca reinarán 'supremas' sobre las computadoras clásicas, sino que trabajarán junto a ellas, ya que cada una tiene sus fortalezas únicas", concluyeron.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/google-logra-supremacia-cuantica-ibm-lo-pone-en-duda-426112

Según reportes, la firma ofrecía 5 dólares, pero contratistas habrían engañado a participantes.

Google confirmó la suspensión de un polémico programa de campo en el que recogía datos biométricos de personas en EE. UU.

La empresa buscaba aumentar el acceso a diversos rostros (evitando sesgos raciales) y mejorar las capacidades de reconocimiento facial de su próximo teléfono. Sin embargo, reportes locales alertaron sobre posibles fallas en el consentimiento.

A poco menos de dos semanas antes de la llegada del nuevo teléfono inteligente de la compañía, el Pixel de Google, la firma confirmó que se cancelaba una investigación que ofrecía 5 dólares a cambio de un escaneo de su rostro a personas en EE. UU.

La decisión llega después de un reporte de Nueva York Daily News que apuntaba a que la agencia de terceros contratada por Google para la tarea del escaneo de rostros estaba buscando a habitantes de calles y engañando a estudiantes para que participaran simulando estar probando una nueva aplicación.

El engaño viciaría cualquier consentimiento puesto que los datos biométricos son información sensible y protegida por las leyes de privacidad.

Según contró Google al portal especializado The Verge semanas atrás la idea de la investigación era asegurarse de que el Pixel 4 reconociera una variedad diversa de rostros, incluyendo rasgos afroamericanos. Hace años, el reconocimiento de imágenes inteligente le generó una profunda polémica a la firma después de que un hombre denunciara que su fotografía con una amiga era etiquetada por la máquina como una foto de gorilas. 

Tras el informe del diario neoyorkino, Google le confirmó a la prensa de EE. UU. que suspendió inmediatamente el programa y abrió una investigación sobre estas conductas.

Aunque podría ser un error de los contratistas, el hecho podría acarrearle inconvenientes a Google, quien sería el responsable del tratamiento de esta información sensible. Según Google, la empresa dio instrucciones a sus investigadores para ser transparentes con las personas a las que se acercaron para un escaneo facial. De ser así, Google podría esquivar parte de la culpa si las acusaciones sobre su contratista resultan probadas.

Aunque la suspensión fue inmediata, ello no implica que haya dado fin al programa. La práctica podría entenderse como una forma de encontrar diversidad de datos (una dificultad frecuente en el ámbito de la inteligencia artificial) sin caer en engaños.

En otros lugares, aplicaciones como FaceApp ofrecen servicios gratuitos para recabar datos sobre los polígonos faciales y entrenar sus propios algoritmos. Como se conoció meses atrás, los datos cedidos a esa aplicación se entregaron a perpetuidad.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/google-suspende-programa-de-reconocimiento-facial-420522

Los archivos basura si no se eliminan se quedan en la memoria permanentemente y pueden llegar a ocupar gran cantidad de gigabytes de archivos de respaldo. Es por ello, por lo que cabe explicar cómo se pueden eliminar este tipo de archivos en Windows 10 a través de distintas herramientas.

Es importante eliminar el espacio de almacenamiento del ordenador cada cierto tiempo para que funcione de manera óptima. En estos dispositivos muchas veces se almacenan archivos que desconocemos que están ahí, que no vamos a utilizar y que liberarlos supone un mejor funcionamiento del ordenador.

Estos son los denominados archivos basura, que pueden ser archivos temporales, que si no se eliminan se quedan en la memoria permanentemente, o grandes actualizaciones de sistema, que pueden llegar a ocupar gran cantidad de gigabytes de archivos de respaldo. Es por ello, por lo que cabe explicar cómo se pueden eliminar este tipo de archivos en Windows 10 a través de distintas herramientas.

LIBERADOR DE ESPACIO EN DISCO

Una de las más conocidas es el 'Liberador de Espacio en Disco', que permite eliminar automáticamente todos aquellos elementos almacenados inutilizados que se encuentran ocupando espacio y que pueden ralentizar o dificultar el correcto funcionamiento del ordenador.

Para acceder a ella, se pueden escribir las palabras 'Liberador de espacio en disco' en el cuadro de búsqueda y pulsar sobre la aplicación cuando aparezca. Otra opción para acceder a la herramienta, un poco más larga, es ir a Inicio, 'Herramientas administrativas de Windows', 'Liberador de espacio en disco'.

Si lo que se quiere es liberar el espacio de un dispositivo determinado, se puede entrar en el 'Explorador de archivos', pulsando sobre el dispositivo en cuestión con el botón derecho y accediendo a 'Propiedades'. Aparecerá una ventana nueva en cuya pestaña de general se encontrará la opción de 'Liberar', junto al gráfico donde se indica el espacio que ocupa en el dispositivo.

En cualquiera de los casos, se abrirá una nueva ventana bajo el nombre 'Liberador de espacio en disco para' (C:), por ejemplo, en el caso de que el usuario quiera limpiar el espacio en su ordenador. En la parte de arriba se indicará la cantidad de espacio que se puede liberar en ese momento. Por ejemplo, "puede usar Liberador de espacio en disco para liberar hasta 1,75 gigabytes (GB) de espacio en disco en C:".

En la parte de abajo aparecen los tipos de archivos que se pueden eliminar, algunos de ellos marcados por defecto como los archivos temporales de Internet o las miniaturas, con una indicación de la cantidad de espacio que están ocupando dentro del ordenador.

El usuario podrá marcar y desmarcar a conveniencia los archivos que quiera o no que desaparezcan del dispositivo, respectivamente. Cuando los tenga seleccionados tendrá que pulsar sobre 'Aceptar' para que la acción tenga efecto. Debajo de ellos, aparece el espacio total del disco que se va a recuperar si se procede a la eliminación de los mismos como, por ejemplo, 97,8 megabytes (MB).

Dentro de esta herramienta, se encuentra también la opción de 'Limpiar archivos del sistema' a la que se accede pulsando sobre el botón con este nombre.

BORRADO DE DATOS DE NAVEGACIÓN WEB

Por otra parte, otro tipo de archivos basura son los datos de navegación que se almacenan en los navegadores web y que consisten en informaciones recopiladas sobre las webs a las que ha accedido el usuario y lo que ha hecho en ellas. Estos facilitan la rapidez de acceso a las mismas cuandos se vuelve a entrar en ellas. Sin embargo, ocupan un espacio innecesario dentro del propio ordenador y también se pueden eliminar desde el propio navegador.

En el caso de Chrome, se accede a través de 'Configuración', dentro del botón con tres puntos verticales situado en la esquina superior derecha del navegador. Allí, hay que acceder a 'Borrar datos de navegación', dentro de 'Configuración avanzada'. Entonces, aparecerá una ventana con dos modalidades, cada una con varias opciones: el modo básico y la configuración avanzada.

El usuario puede seleccionar en la parte superior qué modalidad escoger, dependiendo del tipo de datos recopilados que quiere eliminar. Además, ambas comparten una pestaña en la parte superior en la que se puede seleccionar desde qué momento el usuario quiere borrar sus datos, que son 'última hora', 'últimas 24 horas', 'últimos siete días', 'últimas cuatro semanas' y 'desde siempre'.

Así, en la opción 'básico' podrá deshacerse del 'historial de navegación', de las 'cookies y otros datos de sitios' y de los 'archivos e imágenes almacenados en caché'. El primero consiste en la lista de páginas web que el usuario ha visitado desde que inició el navegador por primera vez o desde la última vez que hizo un borrado de su historial.

Las 'cookies y otros datos de sitios' son informaciones que las empresas recopilan a través de sus webs para después ofrecer determinados anuncios o informaciones personalizadas al usuario. Este puede aceptarlas o no cada vez que entra en una página web.

Por su parte, los 'archivos e imágenes almacenados en caché' son datos que se almacenan de cada página web a la que accede el usuario para que la próxima vez que entre a ella, esta cargue más rápido su contenido. Estos se continuarán almacenando cada vez que el usuario vuelva a acceder a una web por lo que este proceso de eliminación será temporal, aunque recomendado. Con su borrado, además, se puede ayudar a aquellos usuarios que tienen problemas de seguridad o privacidad en sus dispositivos.

Por otra parte, para un borrado más exhaustivo de los datos de navegación, el usuario podrá optar por la configuración avanzada, donde además de los datos mencionados, podrá eliminar el historial de descargas, las contraseñas y otros datos de inicio de sesión, los datos de autocompletar formulario, la configuración del sitio web y los datos de aplicaciones alojadas como Chrome Web Store.

Una vez seleccionados los datos que se quieren eliminar, habrá que pulsar sobre el botón 'Borrar datos' que aparece en ambas modalidades.

Para borrar este tipo de datos en Firefox, se debe acceder a Menú, historial, limpiar el historial reciente. Aparecerá una ventana donde se podrá seleccionar qué datos eliminar, que son el historial de navegación y descargas, las sesiones activas, los formularios e historial de búsquedas, las 'cookies', el caché, las preferencias del sitio y los datos de sitios web sin conexión. Al igual que en Chrome, se podrá seleccionar desde qué momento se quiere proceder a la eliminación: 'última hora', 'últimas dos horas', 'últimas cuatro horas', 'hoy' y 'todo'.

CACHÉ DE HIBERNACIÓN

El caché de hibernación consiste en una acumulación de datos sobre las aplicaciones y archivos que se encontraban abiertos al apagar el PC para que cuando se vuelva a encender estos se inicien más rápidamente. Sin embargo, es un sistema que ocupa gran cantidad de memoria y si el ordenador se encuentra enchufado a una toma de corriente se recomienda desactivarlo y optar por el modo suspensión.

Para ello, hay que acceder a inicio, pulsar sobre cmd.exe cuando aparezca en el cuadro de búsqueda, y seleccionar 'Ejecutar como administrador'. En el símbolo del sistema de Windows habrá que pegar 'powercfg.exe /hibernate off'. Para volver a habilitarlo, habrá que pegar 'powercfg.exe /hibernate on'.

ADMINISTRAR LA PAPELERA DE RECICLAJE

Cuando se elimina un archivo del sistema va directamente a la papelera de reciclaje, pero para eliminarlo del todo los usuarios tienen que vaciarla. Esto se hace entrando en la papelera -suele haber un acceso directo en el escritorio- y pulsando sobre el botón 'vaciar papelera'. Esta acción también puede realizarse desde el liberador de espacio en disco.

Esto no es necesario si el usuario opta por activar las opciones que se encuentran dentro de propiedades, pulsando sobre el icono de la papelera con el botón derecho. Estas son la de fijar la cantidad de almacenamiento que se quiere incluir en la papelera en el cuadro situado bajo el título 'tamaño personalizado', y la de que los archivos se eliminen directamente sin pasar por la papelera.

Fuente: https://www.elespectador.com/tecnologia/como-eliminar-los-archivos-basura-del-computador-articulo-886852

 

Microsoft Corp. lanzó un teléfono plegable de pantalla dual ejecutable en el sistema operativo Android de Google, con el que marca su regreso a un mercado que había abandonado hace años.

El teléfono, llamado Surface Duo, tiene pantallas duales de 5,6 pulgadas y se distribuirán a tiempo para la temporada de vacaciones de 2020.

Microsoft, además, anunció una nueva computadora portátil denominada Surface Neo, con dos pantallas de 9 pulgadas y una bisagra que une ambas pantallas que se pueden girar hasta 360° para abrirse como un libro o como una computadora portátil. El dispositivo tiene un teclado extraíble y plegable que se sella magnéticamente en la parte posterior del dispositivo, junto con un lápiz digital. Ejecutará una nueva versión de Windows 10, diseñada para pantallas duales, denominada Windows 10X.

El miércoles, en el evento anual de otoño de la compañía en Nueva York, Microsoft presentó una versión completamente rediseñada de su tableta híbrida Surface Pro y su computadora portátil que es más delgada, más ligera y más rápida y ejecutable en un procesador personalizado con la tecnología de Microsoft y Qualcomm Inc.

Microsoft confía en sus dispositivos Surface para elevar las ventas, mostrar su software y atraer clientes a su familia de productos. Muchos de los dispositivos han sido revisados minuciosamente, aunque Microsoft sigue rezagado respecto a Apple y otros proveedores de hardware. La compañía con sede en Redmond, Washington, tenía una participación del 3,6% del mercado mundial de tabletas en el segundo trimestre de este año, lo que convierte a Microsoft en el proveedor número 6, con envíos de casi 1,2 millones de unidades, según IDC. La cifra representa un crecimiento del 48% frente al año anterior. En comparación, Apple ocupa el número 1 en el mercado con una participación del 38%.

La compañía también presentó una nueva computadora portátil y una actualización del dispositivo Surface Pro existente.

El nuevo Surface Laptop 3 tendrá un acabado exterior de aluminio, sistema "instant on" (encendido instantáneo) y un panel óptico táctil más grande. El dispositivo cuenta con una pantalla de 15 pulgadas y carga rápida. Panay dijo que el producto es tres veces más potente que el MacBook Air de Apple Inc. Los dispositivos se pueden solicitar de antemano hoy mismo y estarán disponibles el 22 de octubre, con la versión de 13 pulgadas a US$999 y la de 15 pulgadas a US$1.199.

El Surface Pro 7 saldrá a la venta el mismo día por US$749.

Los ingresos por dispositivos de Microsoft superaron los US$6.000 millones en el año finalizado el 30 de junio, incluyendo unidades de Surface y accesorios para PC, según su informe anual. La compañía emplea los dispositivos para atraer a usuarios corporativos a su hardware y programas, mientras Apple domina la parte del consumidor del mercado, según Daniel Ives, analista de Wedbush Securities.

"Surface representa la punta de lanza del ecosistema más amplio de Microsoft, ya que la empresa aún necesita un caballo en la carrera del hardware y dispositivos de próxima generación", dijo Ives. "Si bien algunos inversionistas continúan cuestionando esta inversión como buenos ingresos después de los malos empeños de Surface, estamos totalmente en desacuerdo, ya que esto sigue siendo una apuesta estratégica por mantenerse en la mente del consumidor y por la cuota de mercado".

Fuente: https://www.elespectador.com/tecnologia/microsoft-presenta-nuevo-telefono-plegable-con-android-de-google-articulo-884034

El país se ubica entre los cinco primeros que más usan el 'stalkware' en Latinoamérica.

Los programas stalkerware prometen espiar, y por lo tanto, violar la vida privada de una persona. Al utilizarlos, un usuario puede acceder a los mensajes, fotografías, redes sociales, ubicaciones geográficas y grabaciones de otra persona.

Pero, a diferencia de las aplicaciones de control parental, estos programas funcionan ocultos en un segundo plano, sin el conocimiento o consentimiento de las víctimas y a menudo se promocionan como software para espiar a la pareja.

Este software brinda a los abusadores una herramienta robusta para acosar, monitorear y abusar

De acuerdo con cifras de la firma de ciberseguridad Kaspersky, en los primeros ocho meses de 2019, 37.532 usuarios fueron objetivo de al menos un intento de instalación de stalkerware en su dispositivo, mientras que en 2018 fueron 27.798 usuarios.

En el caso de Colombia, el número de víctimas de este tipo de malware creció un 120 por ciento este año en comparación con las cifras del mismo periodo en 2018. Por su parte, en la región se presentó un aumento de 172 por ciento, con Brasil, México, Chile,
Colombia y Perú liderando la lista de países con mayor número de registros de intentos de instalación de software de acoso en dispositivos de usuarios este año.

En algunos casos, el stalkerware requiere que la persona que lo quiere instalar ingrese al dispositivo y acepte explícitamente los permisos para acceder
al micrófono,a la cámara y a la información de la víctima”, dice Roberto Martínez, investigador de Kaspersky, y añade que al conceder estos permisos, el equipo
cree que es una aplicación válida y “asume que todo lo que haga el software no es peligroso”.

Para Erica Olsen, directora del Proyecto Red de Seguridad, adscrito a la Red nacional para terminar con la violencia doméstica, “este software brinda a los abusadores una herramienta robusta para acosar, monitorear y abusar”.

Martínez recomienda instalar herramientas de seguridad en los dispositivos, que no solo protejan al equipo de posibles virus, sino que también realicen un monitoreo de actividad sospechosa.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/malware-espia-en-colombia-aumenta-en-un-120-por-ciento-424072

Una serie de audios filtrados en los que se escucha a Mark Zuckerberg, CEO de Facebook, burlándose de la competencia o comentando la posibilidad de demandar al Gobierno si se concretan peticiones como la división de la compañía, han generado polémica en la prensa de EE. UU.

Los audios, que fueron originalmente grabados de una de las sesiones habituales de preguntas abiertas de los trabajadores de Facebook con el fundador de la empresa en el mes de julio, fueron publicados por el portal tecnológico The Verge, que asegura tiene en su poder dos horas de audio.

Las grabaciones fueron publicadas por la prensa en pequeños clips que resaltan frases específicas.En general, el tono de Mark Zuckerberg, creador de Facebook, es desafiante.

Uno de los temas de mayor polémica es la actitud contestataria que asumiría el CEO de la red social ante una eventual llegada de la candidata presidencial y senadora demócrata Elizabeth Warren al poder, quien ha dicho en repetidas ocasiones que es hora de poner un mayor freno a los gigantes tecnológicos.

Zuckerberg se manifestó diciendo "Si ella (Warren) sale elegida, apuesto que tendremos un desafío legal y apuesto que lo ganaremos. ¿Esto apestaría para nosotros? Claro, no queremos tener que acudir a una demanda de grandes proporciones contra nuestro propio gobierno... pero como verán, al final del día, si alguien trata de amenazar algo tan existencial, iremos al ring de pelea y lucharemos".

No voy a asistir a cada una de las audiencias alrededor del mundo

Además de manifestar que la división de Facebook de Instagram y WhatsApp o la de Google y YouTube no resolverá la crisis, Zuckerberg se refirió en tono de burla a otros competidores.

"Por esto Twitter no puede lograr su trabajo tan bien como nosotros. Ellos enfrentan el mismo tipo de inconvenientes pero no pueden poner la inversión. Nuestra inversión en seguridad es más grande que todas las ganancias de esa compañía (risas)", se escucha en uno de los audios.

Lo más impactante de los audios podría ser la actitud poco diplomática de Zuckerberg frente al escrutinio creciente de diversos gobiernos del mundo.

Aunque públicamente el CEO de la empresa ha dicho que está presto a resolver dudas y apoyar a las autoridades reguladoras a aclarar puntos como el uso de los datos y la privacidad en sus redes sociales, en los audios, se ve una actitud distinta por parte del ejecutivo, quien muestra un dejo despectivo frente a tener que asistir a todas las citaciones, más allá de EE. UU. y la Unión Europea.

En su explicación de por qué se ha negado en repetidas ocasiones a comparecer ante distintos parlamentos, Zuckerberg dijo:

"No voy a asistir a cada una de las audiencias alrededor del mundo. Distintas personas quieren que lo haga. Cuando la situación de Cambridge Analytica surgió el año pasado, asistí a audiencias en EE. UU. y en la UE. Pero no hace ningún sentido para mí el ir a sentarme en las audiencias de cada país que tiene le deseo de que yo aparezca", se oye en otro audio.

El CEO de Facebook además abordó las polémicas de Libra, los eventuales desafíos legales de sus proyectos de computadoras conectadas a un cerebro humano y también calificó de "demasiado dramáticos" los reportajes que dan cuenta de las condiciones laborales precarias de personas que se dedican a revisar contenidos nocivos en la plataforma.