7 de marzo de 2016

NECROLOGICA. Fallece el inventor del email a los 74 años

El estadounidense Ray Tomlinson envió el primer correo electrónico en 1971, en pleno desarrollo de ARPANET, el sistema precursor de internet. Ha fallecido a los 74 años
Se ha ido un genio. Raymond Tomlinson, nacido en el estado de Nueva York hace 74 años, falleció el pasado sábado de un ataque al corazón. La noticia fue confirmada por uno de los padres de internet, Vinton Cerf, y por diversos medios. Tomlinson desarrolló en 1971 el primer programa de correo electrónico en ARPANET, el sistema precursor de internet. Él es responsable de que hoy en día, décadas después, sigamos utilizando el símbolo de "@" en las direcciones de correo.
Tomlinson ideó el sistema utilizado en ARPANet a través del cual se pudo enviar el primer mensaje entre ordenadores conectados en red. Era el comienzo no solo de internet, también de una de las principales formas de comunicación digital en la actualidad. Vinton Cerf, que trabajó con Tomlinson en los 70, ha confirmado el fallecimiento de su colega.
Very sad news: Ray Tomlinson has passed away. https://t.co/Ghi8B2m3IX— vinton g cerf (@vgcerf) 5 de marzo de 2016
Licenciado en ingeniería eléctrica en 1963 por el Instituto Politécnico Rensselaer, Tomlinson estudió varios años en el Massachusetts Institute of Technology (MIT) antes de comenzar a trabajar en la legendaria compañía Bolt Beranek and Newman (hoy Raytheon BBN Technologies). La empresa, con sede en Boston, jugó un papel fundamental en la creación de los primeros sistemas de ARPANet, el proyecto financiado por el gobierno EEUU que conectaría en red varios ordenadores y que más tarde daría lugar a internet.
Primer email entre ordenadores conectados
  • En 1971, Tomlinson combinó dos programas existentes (conocidos como SNDMSG y CPYNET) para crear la primera aplicación que permitía intercambiar mensajes entre usuarios de diferentes ordenadores dentro de la red ARPANet. Hasta esa fecha el intercambio de mensajes era posible, pero solo entre usuarios de un mismo ordenador. Tomlinson  fue el primero en idear la forma de intercambiarlos entre diferentes terminales. Escogió además el símbolo de "@" para separar los emails locales de los enviados entre ordenadores conectados. Fue así cómo la fórmula "usuario@host" se convirtió en el estándar para las direcciones de correo electrónico. Hoy, 45 años después, sigue siendo así.
  • El primer email que envió Tomlinson fue entre dos ordenadores de ARPANet operados por la compañía BNN. En una entrevista con la revista Wired en 2012, Tomlinson reconoció no acordarse de qué había escrito en ese primer correo electrónico de la historia. "Eran todos mensajes de prueba, lo que sea que salió cuando puse mis manos sobre el teclado, es lo que que envié. El primer email podía contener cualquier cosa".
  • Raymond Tomlinson recibió en el 2009 el Premio Príncipe de Asturias de Investigación Científica, junto al creador del teléfono móvil, Martin Cooper. En el 2012 fue incluido en el popular Internet Hall of Fame, iniciativa de la Internet Society que, a modo de museo virtual, reconoce la contribución de personas clave en el desarrollo de la red. Ray Tomlinson será recordado para siempre en esa lista junto a nombres como los de Vint Cerf, Tim Berners-Lee o Van Jacobson.
Fuente: El Condidencial.com

CIBERNARCOS. Cae en Cantabria una red que iba a introducir cocaína en Arabia Saudí

La Policía Nacional ha desarticulado una red de cibernarcos que iba a introducir 410 kilogramos de cocaína en Arabia Saudí ocultos en contenedores de pollo congelado y latas de pintura.
Han sido detenidos los 21 miembros que la organización tenía en España y los registros se realizaron en Madrid, Cantabria y Alicante. Según las autoridades saudíes, se trata de uno de los mayores cargamentos de cocaína que se han intervenido en su país.
Los detenidos estaban anunciando y distribuyendo cocaína a través de diversos medios en Internet, páginas web, anuncios, foros y redes sociales.
La investigación se inició gracias a la colaboración ciudadana que se produjo a través del correo electrónico antidroga@policia.es. A través de esta vía, los internautas denunciaban que los arrestados estaban anunciando y distribuyendo cocaína a través de diversos medios en Internet, páginas web, anuncios, foros y redes sociales, siendo estas últimas las más utilizadas por los cibernarcos para captar compradores.
19 kilos de cocaína
  • Según ha informado la Policía, en la primera fase de la operación, se realizaron varias intervenciones en las que fueron aprehendidos 3 paquetes de cocaína oculta en distintos efectos como café, libros o ropa. Poco después, los agentes detuvieron a cuatro muleros, tres en el momento en que llegaban a España con la droga y un cuarto en el país de partida, Ecuador.
  • Tras la incautación de 19 kilogramos de cocaína, resultaron detenidos los encargados de la recepción, transporte y distribución online y, tras los registros efectuados, se desmanteló un centro de adulteración de la droga que los arrestados utilizaban para aumentar la cantidad de producto y multiplicar con ello sus ingresos tras su venta. Entre los detenidos se encontraban un trabajador de la aerolínea utilizada para el transporte, así como otro colaborador.
Gancho ciego
  • La última fase de la operación se centró en los responsables del envío a España de los estupefacientes. Al parecer, utilizaban el sistema del "gancho ciego" para el transporte, esto consiste en enviar la droga en un contenedor de mercancía legal sin que los destinatarios sean conscientes de ello para que, a la llegada al destino, un miembro de la organización abra los precintos originales, recoja la droga y vuelva a colocar nuevos precintos.
  • Se han intervenido cinco vehículos, cinco armas blancas, 67 teléfonos móviles, cuatro ordenadores, tres tablets, dos pendrives, un disco duro, 3.500 euros y 5.500 dólares en efectivo
  • Los investigadores averiguaron que la organización estaba preparando un envío de droga desde Ecuador a España, con la intención de distribuirla en la zona de Alicante. Sin embargo, al no contar con apoyo suficiente en nuestro país, decidieron contactar con ciudadanos de Arabia Saudí para que fuesen ellos los destinatarios finales.
Colaboración internacional
  • En esta fase, los agentes contactaron con la Oficina de la DEA en España así como con el agregado de Interior español en Arabia Saudí. La colaboración con la Dirección General de Control de Narcóticos (GDNC) de Arabia Saudí permitió la localización  de dos contenedores en el puerto de Jeddah. El primero de ellos contenía ocultos entre una mercancía legal de pollo congelado, 64 kilogramos de cocaína; el segundo, 346 kilos del estupefaciente, esta vez en el interior de un contenedor de latas de pintura.
  • Tras estas aprehensiones, se estableció un dispositivo sobre los líderes de la organización en España que permitió la detención del responsable de la organización asentado en Alicante, un ciudadano de nacionalidad colombiana que gestionaba los envíos del estupefaciente. En el registro efectuado en su domicilio, los agentes se incautaron de un revólver detonador y un pequeño centro de adulteración de cocaína.
  • La operación concluyó con el arresto de 21 personas en España y 429 kilogramos de cocaína incautados. También se han intervenido cinco vehículos, cinco armas blancas, 67 teléfonos móviles, cuatro ordenadores, tres tablets, dos pendrives, un disco duro, 3.500 euros y 5.500 dólares en efectivo. Además, en el centro de adulteración, los agentes se han incautado de diverso material para el corte y adulteración de la droga.
  • La investigación ha sido realizada por la Brigada Central de Estupefacientes de la UDEV, la DEA (Administración para el Control de Drogas) de los EEUU, la GDNC (Dirección General de Control de Narcóticos) de Arabia Saudí y el agregado de Interior de España en Arabia Saudí; con la colaboración de la Jefatura Superior de Cantabria y la Comisaría Provincial de Alicante.
Fuente: Eldiariocantabria.es

CIBEARATAQUE. Infectan Transmission con el ransomware KeRanger

Si ha instalado Transmission 2.90 para OS X, descargando el binario, el día 4 de marzo, desde su sitio web, ha tenido mala suerte porque el archivo de instalación estaba infectado con el ransomware KeRanger.
Transmission es un gestor de descargas P2P multiplataforma basado en el protocolo P2P Torrent. El equipo de desarrollo aun no ha comentado nada acerca de cómo ha podido llegar esa retorcida creación a sus servidores, pero afortunadamente la ventana de exposición no ha sido muy prolongada (algo más de 24 horas, podría haber sido peor). Justo el mismo día de la infamia, el equipo de Palo Alto Network detectó y analizó la muestra, dando la voz de alarma.
KeRanger, es un ransomware en evolución, aunque perfectamente funcional. Cifra los archivos con ciertas extensiones, comúnmente documentos y material audiovisual, se comunica con su centro de control a través de Tor y pide un rescate en BitCoins para que el contenido sea descifrado. Toda esta cobertura permite a sus creadores mantener el anonimato y dificultar su rastreo. Incluso la cantidad del rescate suele ser estudiada para evitar un "mejor inicio una nueva vida antes de pagar eso" de sus víctimas.
En esta versión no lo han implementado, pero el ransomware viene adaptado para permitir en un futuro cifrar las copias de seguridad de Time Machine, el software de copias de respaldo de Apple.
Otra característica es que el malware no comienza su actividad hasta pasados 3 días de la instalación. Esto lleva a pensar que los creadores querían que no levantase sospecha hasta que una masa crítica de usuarios de Transmission se hubiese infectado con KeRanger.
¿Cómo saber si estamos infectados?
  • Es fácil comprobarlo. Abre la carpeta de la aplicación Transmission y dentro de ella la carpeta "Resources". Si aparece un archivo denominado "General.rtf" es una versión que contiene a KeRanger. Otro indicador es la existencia del proceso "kernel_service". Es fácil comprobarlo desde la utilidad "Monitor de Actividad" o desde la línea de comandos con un "ps aux | grep kernel". También se recomienda comprobar la existencia de los siguientes archivos en el directorio "~/Library": .kernel_time, .kernel_pid y .kernel_complete.
  • Si tu versión de Transmission es anterior a la de ese día, aun si quieres comprobarlo, en principio está libre de infección; incluso si se ha actualizado a través del mecanismo de auto-actualización de la aplicación.
Medidas
  • Apple ya ha revocado el certificado usado para firmar el malware. Esto último es necesario para los creadores del ransomware, debido a que impediría la ejecución del sistema, a través de Gatekeeper, hasta que el usuario autorice (si, los hay) su ejecución. Además, Apple ha incluido las firmas de las distintas variantes detectadas en XProtect, el mecanismo de detección de malware incluido en OS X.
  • Respecto a Transmission, el proyecto ha sustituido el instalador infectado y además la versión actual, la 2.92, incluye una rutina de desinfección en caso de detectar que el equipo ha sido afectado por la versión troyanizada.
El día de mañana
  • Windows, Linux, OS X, Android, iOS... uno no sabe ya donde esconderse o qué medidas tomar. Puedes desactivar Java, Flash e incluso reducir el uso de Javascript, usar un navegador seguro y actualizado e incluso no andar por ahí con una cuenta privilegiada o analizar los adjuntos del correo. Al final, el malware encontrará un resquicio por donde pasar.
  • En este caso, no te infectas navegando o te hacen llegar un archivo con "las nóminas de todo el personal.xls.exe". Este tipo de difusión se aprovecha de nuestra confianza en qué aquello que estamos descargando es "está limpio"; porque viene de un sitio conocido o controlado. 
Más información:
Fuente: Hispasec

CIBERATAQUES. España también es víctima de troyanos bancarios multiplataforma

Una serie de campañas de ciberdelincuencia iniciadas en Brasil están distribuyendo malware por países como Argentina, México o España.
De Brasil al resto del mundo. Ése es el recorrido que están trazando toda una serie de amenazas bancarias descubiertas por los expertos de la compañía de seguridad Kaspersky Lab. Unas amenazas que recurren a las técnicas de ingeniería social para difundirse.
Empleando temas como las multas de tráfico o los impuestos como excusa, los ciberdelincuentes estarían diseminando mensajes cargados de enlaces maliciosos. Cuando las víctimas pinchan en dichos enlaces, lo que hacen es activar la descarga de un archivo en formato JAR que contiene malware. Recurrir a JAR implica la posibilidad de ejecutar malware en diversos sistemas operativos, más allá de Windows. En algunos casos se recurre a archivos ZIP o RAR adjuntos.
“Hemos identificado diferentes grupos de ciberdelincuentes brasileños que utilizan este componente JAR para instalar malware bancario. Algunos grupos seguirán la ruta más sencilla, que es abusar de la configuración del PAC de los navegadores de la víctima que les redireccionará a páginas falsas cuando traten de visitar los sitios de banca. Otros irán a por retos más grandes: la instalación del troyano bancario con mayor capacidad de espionaje en el sistema”, cuenta Dmitry Bestúzhev, director del equipo global de investigación y análisis de América Latina de Kaspersky Lab.
 “De cualquier manera”, continúa Bestúzhev, “una vez que el destinatario hace clic en el enlace malicioso, el malware descarga programas cuyo fin es robar dinero”. Y “no hay ninguna razón para creer que los cibercriminales van a limitar sus ataques a Windows”, advierte este experto, sino que también se encuentran en peligro OS X, Linux y el software móvil.
En cuanto a las víctimas reales de estas campañas, se encuentran principalmente en Brasil, Argentina, México, Estados Unidos, Portugal y España. Kaspersky Lab también apunta a Alemania y China, tal como se puede ver en la imagen que acompaña a estas líneas.
Fuente: Silicon

MALWARE. Descubren el primer ransomware funcional para Mac

En Palo Alto Networks, han descubierto el primer ejemplar de ransomware para OS X que se puede calificar como “completamente funcional”. Los expertos dicen que el único precedente que existía hasta la fecha era FileCoder, que data de 2014 pero que consistía en un ransomware incompleto.
El ransomware es un malware capaz de secuestrar sistemas para pedir rescates por ellos, cifrando incluso los archivos de sus víctimas. Y eso es precisamente lo que hace KeRanger, actuar sobre datos guardados en el ordenador y pedir 1 bitcoin o 400 dólares para proceder a restaurarlos.
KeRanger fue detectado el paso viernes día 4 entre el software disponible para descarga en la página web del proyecto de código abierto Transmission. En concreto, los ciberdelincuentes consiguieron infectar un par de instaladores de Transmission BitTorrent para OS X, en su versión 2.90. Lo hicieron al poco de salir estos dos instaladores a luz.
Para saltarse la protección de Apple, KeRanger contaba con un certificado válido de desarrollo para aplicaciones Mac, que Apple ya ha revocado. Transmisson, por su parte, ha eliminado los instaladores atacados. Pero todas las personas que hayan descargado el software entre las 8 pm del 4 de marzo (hora española) y las 4 am del 6 de marzo, podrían estar en problemas. KeRanger espera agazapado durante 3 días antes de establecer contacto con los servidores de comando y control.
Fuente: Silicon.es

CIBERAMENAZAS. El malware para iOS por primera vez en el top 20 de amenazas

Así lo asegura un informe de Threat Intelligence Lab para el segundo semestre de 2015, donde se recuerdan problemáticas como las de XcodeGhost y FlexiSpy.
“La seguridad es una preocupación muy real para cualquier dispositivo con una dirección IP, ya sea Android, iPhone o incluso un PC Windows conectado a la red móvil”. Quien así habla es Kevin McNamee, jefe del Nokia Threat Intelligence Lab, que ha publicado los resultados de un nuevo informe de seguridad elaborado a través del Nokia Security Center Berlin.
En este informe se comprueba, por ejemplo y según relata este mismo profesional, que “las infecciones para Android siguen aumentando y se vuelven más sofisticadas”, con problemas como CryptLocker. Se han detectado aumentos “en una variedad de aplicaciones ransomware que intentan extorsionar dinero aduciendo que han cifrado los datos del teléfono”.
Android sigue siendo la diana más acribillada a día de hoy, duplicándose de julio a diciembre de 2015 la cantidad de malware capaz de afectar a este sistema operativo. Pero en Nokia también han visto “por primera vez a malware para iOS entrar en nuestro top 20, con XcodeGhost siendo el cuarto malware más predominante detectado”, destaca McNamee. Otra amenaza real para dispositivos móviles de Apple, junto a XcodeGhost, es FlexiSpy. Se sabe que solamente en el mes de octubre de 2015, los programas maliciosos que son capaces de atentar contra el iPhone coparon el 6 % de todos los problemas.
Más allá de las diferencias entre unas y otras plataformas, cabe señalar las dificultades con las que se está topando el ecosistema móvil en general a nivel de ciberseguridad. Los ordenadores de sobremesa y los portátiles ya no son los dispositivos más atacados. Nokia advierte de que 6 de cada 10 infecciones en redes móviles son infecciones de smartphones.
Fuente: Silicon

WHATSAPP. La actualización en el iPhone provoca pérdidas de espacio

La última actualización de WhatsApp permite enviar archivos a través de la aplicación de mensajería e integra servicios en la nube como Google Drive o Dropbox. Sin embargo, su llegada en iOS no han tenido sólo ventajas: la nueva actualización provoca la pérdida de espacio en el teléfono de los usuarios de iPhone.
Los usuarios de iPhone se han encontrado problemas de almacenamiento este fin de semana en sus teléfonos. Pese a borrar documentos, imágenes e información del almacenamiento interno del teléfono, el problema seguía ahí. El problema apareció en varios foros oficiales de Apple, donde se explicaba que el problema era WhatsApp: la actualización de la aplicación de mensajería se adjudicaba hasta 9GB de almacenamiento.
Para solucionar el problema, explican en dichos foros, hay que hacer una copia de seguridad en el historial de conversaciones. Una vez realizada, se desintala la aplicación, se reinicia el teléfono y vuelve a instalarse la aplicación. Al instalar WhatsApp habrá que restaurar la copia de seguridad y, aparentemente, estará todo solucionado.
Fuente: Europa Press

WHATSAPP. Corrige el error que hacía perder memoria a los iPhone

La nueva versión acaba con un «bug» que causaba además el cierre involuntario del servicio
Tras una semana de preocupación por parte de sus usuarios, la popular aplicación de mensajería instantánea WhatsApp, de mil millones de usuarios en todo el mundo, ha corregido el fallo que provocaba en los dispositivos iPhone una pérdida inexplicable de memoria interna.
La «app» ha lanzado una nueva actualización, la versión 2.12.15, para solucionar un «bug» -fallo informático- que causaba además el cierre involuntario del servicio, así como el incremento en el uso de memoria en algunos teléfonos.
Además, esta actualización ha introducido en WhatsApp la posibilidad de enviar documentos en varios formatos como presentaciones (ppt) y documentos de texto (pdf y doc) desde aplicaciones de terceros ya instaladas como Google Drive, Dropbox y Microsoft OneDrive. Esta medida abre la puerta a su transformación como herramienta de chat corporativo.
Otra de las novedades ha añadido la opción de hacer zoom en los videos mientras estos se están reproduciendo, ampliando así las posibilidades para acercar la imagen para conocer más detalles.
Fuente: Abc.com

CIBERSEGURIDAD. La Universidad CEU San Pablo y Prosegur lanzan tres programas de formación

La demanda de profesionales cualificados en ciberseguridad es muy alta, pero las empresas están encontrando dificultades para acceder a estos perfiles y, por ello, Prosegur y la Universidad CEU San Pablo, a través de su Escuela Politécnica Superior, han anunciado tres programas de formación en ciberseguridad.
Los tres programas formativos comenzarán a impartirse el próximo mes de abril en las instalaciones de la Universidad CEU San Pablo. Tienen como finalidad capacitar a estos profesionales en las distintas áreas de la Ciberseguridad que, tanto empresas como instituciones, deben tener en cuenta.
Además, y según ha explicado en un comunicado, estos programas formativos representan una oportunidad profesional para aquellos que deseen encaminar su carrera profesional en el ámbito de la ciberseguridad, dada la alta demanda por parte de las empresas y las dificultades que se les presentan para encontrar a estos profesionales.
El primero de estos títulos formativos es el de Programa Ejecutivo en Gestión de la Ciberseguridad, dirigido principalmente a gestores de unidades de negocio de ciberseguridad de empresas grandes o a directores de empresas medianas y pequeñas.
El objetivo del programa ejecutivo es que los alumnos entiendan los principales riesgos de la ciberseguridad. Que sepan identificar y comprender las implicaciones que tiene la ciberseguridad en su negocio o empresa y, finalmente, aprendan a gestionar los indicadores clave para lograr una ciberseguridad eficiente.
Por su parte, el Programa en Monitorización y Correlación a través de Plataformas SIEM se orienta a capacitar al alumno con una visión global del tratamiento de los eventos de seguridad generados en un entorno IT. Y, por último, el Programa en Seguridad en el Diseño y Desarrollos de Aplicaciones se enfocará a la definición de los conceptos y técnicas de seguridad y calidad del software en el ámbito del ciclo de vida del desarrollo de una aplicación (SDLC).
El claustro de profesores estará compartido entre profesionales de primera línea CISOs de empresas experimentadas y los profesores de la Escuela Politécnica Superior de la Universidad CEU San Pablo. Entre los profesionales, se encuentra de la división de Ciberseguridad de Prosegur. La compañía cuenta con la acreditación oficial CERT (Computer Emergency Response Team) y el certificado oficial emitido por la universidad estadounidense Carnegie Mellon. Además, su sistema de gestión de la seguridad de la información ha recibido la certificación de la norma ISO 27001 por AENOR.
El claustro también contará con profesionales de reconocido prestigio de empresas e instituciones como INCIBE, ISMS Forum, El Corte Inglés o Cepsa, entre otros.
Estos tres títulos en ciberseguridad también cuentan con la colaboración de INCIBE, el Instituto Nacional de Ciberseguridad, dependiente del Ministerio de Industria, Energía y Turismo. Y la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum.
Fuente: Europa Press

EEUU. Corte Suprema rechaza apelación de Apple por conspiración de precios de libros electrónicos

 La Corte Suprema de Estados Unidos declinó escuchar el lunes los argumentos de Apple Inc contra la decisión de un tribunal de apelaciones que aseguró que conspiró con cinco editoriales para subir el precio de los libros electrónicos, lo que significa que tendrá que pagar 450 millones de dólares como parte de un acuerdo.
La decisión judicial de no escuchar el caso mantiene vigente un dictamen de junio de 2015 de una corte de apelaciones de Nueva York que favoreció al Departamento de Justicia y halló culpable a Apple de urdir una conspiración que violó las leyes federales antimonopolio.
En la petición en la que solicitaba al máximo tribunal que escuchara el caso, Apple dijo que la decisión de junio de la corte de apelaciones neoyorquina, que mantenía el dictamen judicial que aseguraba que Apple conspiró con las editoriales, era contraria a la jurisprudencia de la Corte Suprema y "congelaría la innovación y la toma de riesgos".
La sentencia de la corte de apelaciones se produjo tras una decisión tomada en 2013 por la juez Denise Cote, tras un juicio sin jurado, en la que se señaló que Apple jugó un "papel central" en una conspiración con editoriales para eliminar la competencia en el costo minorista y subir el precio de los libros electrónicos.
El Departamento de Justicia dijo que la trama hizo que algunos libros electrónicos subieran hasta 12,99 o 14,99 dólares desde los 9,99 dólares cargados por el líder del mercado, Amazon.com Inc.
Las editoriales que, según el Departamento de Justicia, conspiraron con Apple son Hachette Book Group Inc, de Lagardere SCA; HarperCollins Publishers LLC, de News Corp; Penguin Group Inc; Simon & Schuster Inc, de CBS Corp; y Macmillan, de Verlagsgruppe Georg von Holtzbrinck GmbH.
Apple no respondió de inmediato a solicitudes para formular comentarios.
El Departamento de Justicia acusó a Apple de coludirse con las cinco editoriales en momentos en que el gigante de Silicon Valley lanzaba su tableta iPad a comienzos de 2010 y buscaba romper el dominio de Amazon.com en los costos bajos en el mercado de libros digitales.

Fuente: Reuters

CIFRADO CUÁNTICO. Su próximo móvil podría llevar este tipo de cifrado

El cifrado convencional utilizado hasta ahora, aunque es seguro, tampoco es infranqueable. Pero tal como avanza la tecnología en estos tiempos, es probable que la próxima generación de dispositivos móviles pueda contar ya con un cifrado cuántico de datos, o al menos así lo piensa la empresa de seguridad ESET.
El cifrado cuántico es mucho más complejo, lo que podría permitir generar cifrados de datos mucho más robustos y difíciles de romper, siendo una gran alternativa para guardar los datos más críticos. Sin embargo, uno de los principales quebraderos de cabeza de los físicos es el poder controlar la física cuántica, una tecnología tan potente como inestable, donde el más mínimo ruido o interferencia puede causar un cambio en el estado lógico del cuántum, con consecuencias catastróficas.
Sin embargo, que un smartphone pueda utilizar un sistema de cifrado cuántico no significa que tenga que llevar un procesador cuántico. A día de hoy existen generadores de números aleatorios basados en lógica cuántica, por lo que se podían utilizar estos datos para crear cifrados de gran seguridad y privacidad, aunque obviamente se necesitaría un procesador de gama alta para ser capaz de procesar todos esos datos.
bits cuánticos
  • También existen equipos semi-cuánticos dentro de cajas poco más grandes que una baraja de cartas lo que demuestra que, poco a poco, la tecnología sigue mejorando y reduciendo su tamaño, igual que ocurrió en el pasado con el floppy y las micro-sd de hoy en día.
  • Igual que la física cuántica nos puede ayudar a crear sistemas de cifrado prácticamente irrompibles, también es utilizada (y de una forma muy eficaz) para romper los sistemas de cifrado actuales, por lo que una vez que los sistemas cuánticos empiecen a ser más accesibles, deberemos migrar todos a sistemas de cifrado de nueva generación ya que los actuales quedarán obsoletos y comprometidos de cara a estos nuevos procesadores.
  • Por ello, es mucho más probable que veamos sistemas de cifrado semi-cuánticos antes que smartphones cuánticos, ya que, de momento, el control de la física cuántica y la instalación de procesador cuánticos en carcasas reducidas y accesibles para todos es uno de los objetivos primordiales antes de poder desarrollar e implementar sistemas de cifrado cuántico para uso doméstico.
Fuente: Redeszone.net

WINDOWS 10. La actualización KB3035583 para migrar desde windows 7 y 8.1 de nuevo disponible

 Hay muchos que no quieren actualizar su sistema, de ahí que hayan procedido con anterioridad al bloqueo de la KB3035583.
Apareció por primera vez a mediados de 2015 y justo antes de que se lanzara de forma oficial la última creación de los de Redmond. Pero son muchos los usuarios que no quieren pasar por el proceso, sobre todo para evitar problemas de compatibilidad de aplicaciones que necesitan para trabajar. Pero ya se sabe que el bloqueo de la misma no garantiza que esta no se publique de nuevo por parte de Microsoft y a partir del 24 del pasado mes está de nuevo disponible e instalándose de forma automática (si el usuario lo tiene configurado así) en los sistemas operativos 7 y 8.1.
Por desgracia para muchos, tras proceder a su eliminación y controlar que no apareciese la configuración de Windows Update la habían modificado a instalar actualizaciones de forma automática, encontrándose con que la aplicación que permite la migración a Windows 10 está instalada en el equipo.
La mejor noticia para los usuarios es que la llegada de julio cada vez está más cerca, ya que es el momento en el que Microsoft finaliza su campaña para que los usuarios con sistemas operativos anteriores migren de forma gratuita a este nueva, siempre y cuando posean una clave de producto legítima.
¿Cómo bloquear KB3035583 de forma definitiva?
  • A día de hoy la única opción fiable para llevar a cabo el bloqueo de esta es utilizando la aplicación de terceros GWX Control Panel, permitiendo de una forma sencilla realizar esta tarea y otras relacionadas con la gestión de los sistemas operativos.
  • Lo realmente molesto de esta actualización no es que se instale una aplicación para migrar a otro sistema operativo, ya que si esta permaneciese inactiva no sucedería nada. El problema es que es bastante intrusiva y a lo largo de un día el usuario puede visualizar varias veces el mensaje invitando a una migración. Es realmente este el principal motivo junto con no querer actualizar por el que los usuarios llevan a cabo el bloqueo de esta actualización y que no se instale en el sistema.
Adopción bastante satisfactoria
  • Tras los primeros seis meses de vida del sistema operativo, desde Microsoft se deben mostrar satisfechos con los resultados obtenidos, ya que hay una gran cantidad de usuarios que hacen uso de su nuevo sistema operativo y que han procedido a la actualización desde otro sistema operativo antiguo.
Fuente: Softpedia