Enemigos del wifi: ¿cuáles son los objetos que pueden hacer que tu conexión funcione mal?

¿Quién no ha experimentado alguna vez estrés por una conexión a internet demasiado lenta? Ese fallo súbito que te deja sin señal en el preciso momento en que termina tu serie favorita o cuando vas a enviar un email urgente a tu jefe que puede ser determinante. A veces, la culpa de los molestos errores de conexión la tiene la compañía que suministra internet. Pero en otras ocasiones son los objetos cotidianos que tenemos en casa los culpables de que se obstaculice la señal. Son las llamadas “fuentes de interferencia”…

 
Lee mas

“Tenemos más volumen de proceso que Amazon y Google juntos”

Pilar López, la CEO de Microsoft ha sido la gran ausente del Encuentro de Ametic, que no ha podido acudir a la cita por exigencias de la agenda, por más que la compañía ha tratado de componerla. En su lugar ha acudido su segundo, Antonio Budia, COO de la filial, encargado de realizar la presentación en torno a la inteligencia artificial. Computing ha tenido la oportunidad de charlar con él para pulsar la evolución que está experimentando su compañía con la nube y la IA como principales motores. Satya Nadella…

 
Lee mas

‘Find my phone’ o un nuevo camino de los hacker para hacerse con tu teléfono.

Pese a que Apple es una de las compañías más fiables en términos de seguridad, los hackers, siempre al acecho, parece que han conseguido un nuevo método para hacerse con el control de los iphone. Los smartphone se han convertido probablemente en la herramienta más importante de nuestro día a día. Ya sea para trabajar o para ocio, lo cierto es que no nos despegamos de ellos, no obstante de vez en cuando también se pierden. En el caso de disponer de un teléfono Apple, podemos hacer uso de la…

 
Lee mas

“Incluso el crimen más tradicional ya se vale de herramientas digitales”

Más allá de las eficientes herramientas tecnológicas, conocer cómo se estructura y motiva las redes cibercriminales, cada vez más al alcance de personas sin conocimientos técnicos, es esencial para fijar una buena estrategia de defensa. Tecnologías como la inteligencia artificial, acompañada del machine learning, o el big data se han convertido, de un tiempo a esta parte, en las grandes aliadas de las estrategias de ciberseguridad de toda organización que juegue en la arena digital. Pero, a pesar del correr de los años, y de que las revoluciones que cambian la economía y…

 
Lee mas

Cómo evitar convertirte en el contacto más “odioso” en tus grupos de WhatsApp.

Grupos de WhatsApp… ¿quién no pertenece a uno de ellos? Hoy día, resulta casi imposible evitarlos. La parte más frustrante es que las normas que rigen las conversaciones habituales no sirven de mucho en la popular plataforma de mensajería. ¿En qué otra situación puede uno tocar un botón incesantemente para hablar sobre la hora en la que juntarse con un amigo para tomar algo dentro de seis semanas? Y, sin embargo, el número de grupos no deja de aumentar. Por eso es importante establecer algunas normas. Y aunque no es necesario…

 
Lee mas

Un 64% de los usuarios de IoT declara fallos continuos.

El 52% de los consumidores usa de manera habitual dispositivos con tecnología de Internet de las Cosas. Más de la mitad de los consumidores de todo el mundo (52%) usa de manera habitual dispositivos para Internet de las cosas (IoT) y, de este total, el 64% declara haber tenido problemas con ellos, básicamente debido a problemas de rendimiento. Por otro lado, los consumidores padecen un promedio de 1,5 problemas al día y un 62% declara que teme que el número de fallos aumente, a causa de la proliferación de dispositivos…

 
Lee mas

RSI implementa la tecnología HyperScale de Commvault.

La compañía, que ya utilizaba la plataforma de Commvault para el backup, moderniza su entorno con una infraestructura scale out para gestionar el ciclo de vida completo de la información. Rural Servicios Informáticos (RSI) ha implementado el software Commvault HyperScale para gestionar el ciclo de vida completo de sus datos. La compañía, que ya venía utilizando la plataforma de gestión de la información de Commvault desde hacía cuatro años, da así un nuevo paso para construir un entorno de gestión y protección de datos moderno, con servicios similares a los de la nube…

 
Lee mas

Asus apuesta por la diferenciación en los nuevos Zenbook Pro.

La compañía acaba de anunciar la nueva serie Zenbook Pro, una familia de portátiles que combina las pantallas táctiles de alta resolución con las funciones touchpad tradicionales. La compañía Asus acaba de anunciar la nueva serie Zenbook Pro, una familia de portátiles que combina las pantallas táctiles de alta resolución con las funciones touchpad tradicionales. Gobernados con procesadores Intel Core i7 con 16 GB de RAM, la serie incorpora ScreenPad una innovación de Asus que pretende dar respuesta al desafío de MacBook Pro. ScreenPad se puede utilizar de diferentes maneras. Las aplicaciones dedicadas,…

 
Lee mas

El ‘malware’ bancario CamuBot elude la autenticación biométrica.

El malware es capaz de camuflarse a sí mismo para pasar desapercibido como software legítimo de seguridad bancaria con el fin de no levantar sospechas. Cada vez resulta más habitual encontrarse con malware bancario, incluyendo troyanos, que roban las credenciales online de personas, graban pantallas, o permanecen sin ser detectados en los equipos el mayor tiempo posible. Se nos viene a la cabeza nombres de malware como TrickBot, Dridex, Emotet, BackSwap o MysteryBot, cada uno de ellos con sus peculiaridades y variantes para recopilar la información de sus víctimas, robar credenciales o…

 
Lee mas

Barack Obama, un nuevo tipo de virus ‘ransomware’

Se trata de un ‘ransomware’ que cifra los archivos .EXE en un ordenador y a continuación muestra una imagen de Barack Obama a la vez que pide un rescate para descifrar los archivos. Pese a no llenar titulares los virus de tipo ransomware siguen en activo y uno de los últimos en salir a la luz es el curiosamente denominado:  Blackmail Virus Ransomware Barack Obama, descubierto por el equipo de MalwareHunter. Según esta fuente, este ransomware sólo cifra los archivos .EXE en un ordenador y luego muestra una imagen del ex presidente Barack Obama en…

 
Lee mas