Categor铆a: Braking News

NEC y Samsung anuncian acuerdo de colaboraci贸n para 5G

NEC Corporation y Samsung Electronics anunciaron un acuerdo de colaboraci贸n para unir esfuerzos y fortalecer su portafolio de negocios, incluyendo la tecnolog铆a celular 5G.

Este acuerdo permite reunir la experiencia de ambas compa帽铆as en temas de 5G y soluciones de TI, proporcionando a los operadores m贸viles soluciones en 5G, mismas que estar谩n disponibles en cada regi贸n con servicios personalizados.

Esta tecnolog铆a permitir谩 tener m谩s y mejores servicios y modelos de negocios, por lo que ser谩 de vital importancia que los operadores m贸viles cuenten con soluciones personalizadas y una arquitectura de red flexible. .

La comercializaci贸n de la tecnolog铆a 5G est谩 a la vuelta de la esquina, por lo que estamos seguros de que este acuerdo de colaboraci贸n con Samsung permitir谩 posicionar el 5G. Asimismo, el desarrollo basado en la estandarizaci贸n puede ayudar a acelerar la transformaci贸n del negocio en los mercados globales鈥, se帽al贸 Atsuo Kawamura, vicepresidente ejecutivo y presidente de la Unidad de Negocios de Servicios de Red en NEC Corporation.

Por su parte, Youngky Kim, presidente y director de Negocios de Redes de Samsung Electronics, coment贸 que 鈥淓stamos muy contentos de anunciar nuestros esfuerzos conjuntos con NEC para impulsar la cartera de soluciones integrales de 5G, lo que permite mejorar la experiencia de nuestros usuarios. Asimismo, esta tecnolog铆a desbloquea el potencial, crea nuevos valores y amplia los l铆mites de la tecnolog铆a actual鈥.

Con este acuerdo, ambas compa帽铆as exploran nuevas oportunidades de negocio en el mercado global. Para este acuerdo de colaboraci贸n, NEC aprovechar谩 su experiencia en soluciones de TI a trav茅s de su tecnolog铆a en telecomunicaciones, incluida la 5G, mientras que Samsung su experiencia en la comercializaci贸n de 5G, misma que ha logrado proveer a Estados Unidos y a uno de los principales operadores en Corea.

IBM adquiere a Red Hat

IBM quiere ser un fuerte referente en el mundo de聽cloudh铆brida. Lleva, de hecho, a帽os聽moviendo su negocio hacia la nube聽y ha visto una oportunidad clara para acelerar este paso en el gigante del software de c贸digo abierto, Red Hat, al que comprar谩聽todas las acciones ordinarias emitidas y en circulaci贸n a un precio de 190 d贸lares por acci贸n en efectivo, lo que representa聽un valor total de la empresa de aproximadamente 34,000 millones de d贸lares.

La operaci贸n ha sido ya aprobada por los consejos de ambas compa帽铆as y聽se prev茅 que se cierre completamente en la segunda mitad de 2019, una vez que los reguladores hayan dado el visto bueno.

Esta聽ser谩 una de las mayores operaciones de la historia del sector tecnol贸gico, la mayor del 谩mbito del software,聽superior al montante que Microsoft pag贸 por Linkedin聽(23,200 millones de d贸lares), pero no tan alta como los聽67,000 millones de d贸lares que Dell pag贸 por EMC聽(compra que no solo inclu铆a software sino, fundamentalmente, el codiciado hardware de almacenamiento esta 煤ltima compa帽铆a).

En palabras de聽Ginni Rometty, presidenta y directora ejecutiva de IBM, “la adquisici贸n de Red Hat representa un cambio de juego. Cambia todo el mercado de聽cloud“. Seg煤n afirm贸, gracias a esta operaci贸n el Gigante Azul, un superviviente de m谩s de cien a帽os, “se convertir谩 en el proveedor de聽cloud computing聽h铆brido n煤mero uno del mundo, ofreciendo a las empresas la 煤nica soluci贸n de nube abierta que desbloquear谩 todo el valor de聽cloudpara sus negocios”.

Tras el cierre de la adquisici贸n,聽Red Hat se unir谩 al equipo de Hybrid Cloud de IBM como una unidad distinta, donde se preservar谩.

Seg煤n dio a comentaron los del sombrero rojo en comunicado, IBM obtendr谩 “la independencia y neutralidad de la herencia y el compromiso de desarrollo de c贸digo abierto de Red Hat, la cartera actual de productos y la estrategia de lanzamiento al mercado, as铆 como una cultura de desarrollo 煤nica”. El propio Jim Whitehurst, presidente y CEO de la compa帽铆a, ser谩 quien siga al frente de la empresa junto al聽actual equipo directivo, aunque Whitehurst tambi茅n formar谩 parte del consejo de direcci贸n de IBM reportando a Ginni Rometty. La pretensi贸n de IBM es mantener las oficinas centrales, las instalaciones, las marcas y las pr谩cticas de Red Hat.

“Es el siguiente cap铆tulo de ‘cloud”

Tal y como explica Rometty, solo un 20% de empresas han completado su viaje en la nube, mientras que el 80% restante聽“trata de desbloquear el valor real del negocio e impulsar el crecimiento”. Este, seg煤n la presidenta mundial de la corporaci贸n, “es el siguiente cap铆tulo de la nube”, que precisa cambiar las aplicaciones de negocio a la nube h铆brida, extraer m谩s datos y optimizar cada parte del negocio, desde la cadena de suministro hasta las ventas, y ah铆 es donde IBM quiere ayudar con el empuje de Red Hat.

En esta l铆nea,聽seg煤n聽Jim Whitehurst, “el c贸digo abierto es la opci贸n por defecto para las soluciones de TI modernas”. El directivo a帽ade que la uni贸n con IBM les proporcionar谩 “un mayor nivel de escala, recursos y capacidades para acelerar el impacto del c贸digo abierto como base para la transformaci贸n digital y llevar a Red Hat a un p煤blico a煤n m谩s amplio, al tiempo que preservamos nuestra cultura 煤nica y nuestro compromiso inquebrantable con la innovaci贸n en c贸digo abierto”.

Ambas compa帽铆as llevan trabajando juntas m谩s de 20 a帽os聽en materia de聽Linux, contenedores, Kubernetes, gesti贸n multinube, y gesti贸n y automatizaci贸n de la nube.

IBM fue, de hecho, una de las primeras empresas en apostar por Linux y a colaborado con聽Red Hat para ayudar a desarrollar y hacer crecer este sistema operativo en la empresa聽y, m谩s recientemente, para acercar a los clientes los Kubernetes y las soluciones h铆bridas en nube de la empresa.

En la actualidad el negocio de聽cloudh铆brida de IBM asciende a 19.000 millones de d贸lares, seg煤n la compa帽铆a.

 

IDG.es

Cinco beneficios del nuevo Tren Interurbano

El crecimiento demogr谩fico de la Ciudad de M茅xico y el 脕rea Metropolitana han propiciado un incremento en el tr谩nsito veh铆cular; en consecuencia, se ha generado un aumento en la demanda de un transporte p煤blico eficaz para las miles de personas que se trasladan a sus lugares de trabajo y hogares.

Es por ello que se pens贸 en un tren que conecte la zona metropolitana de Toluca y la Ciudad de M茅xico, liberando las principales v铆as. Una vez que comience a operar, dar谩 servicio a m谩s de 200 mil pasajeros a diario; esperando incrementar la cifra a 500 mil usuarios para el a帽o 2047, de acuerdo con datos oficiales.

鈥淓n t茅rminos t茅cnicos y de infraestructura, el proyecto del tren interurbano es una de las obras civiles m谩s importantes de los 煤ltimos a帽os. Adem谩s, en las telecomunicaciones tambi茅n representa un hito importante para el sector ya que estar谩 equipado con una nueva red para proveer se帽al celular sin interferencias y liberar a otras鈥, coment贸 Ramiro Ibarra, director de Implementaci贸n de Telecomunicaciones en Mer Group M茅xico.

Adem谩s de favorecer un mejor flujo vial en las avenidas m谩s saturadas, brindar谩 m谩s ventajas para la poblaci贸n, como:

  • Sustentabilidad:聽Beneficiar谩 al medio ambiente con la reducci贸n anual de 27 mil toneladas de CO2.
  • Seguridad:聽Se reducir谩n los accidentes de tr谩nsito en la autopista M茅xico- Toluca.
  • Movilidad eficaz:聽Hasta 45 minutos, o menos, puede ser el tiempo que una persona haga de Toluca a Ciudad de M茅xico o viceversa.
  • Nueva infraestructura de telecomunicaciones:聽El tren contar谩 con nuevas torres celulares para mejorar la comunicaci贸n de los usuarios; la instalaci贸n ser谩 completamente nueva y despejar谩 las redes existentes altamente saturadas.
  • Generaci贸n de empleos:聽La construcci贸n y dem谩s recursos necesarios para el funcionamiento del tren son una fuente de empleo importante para los habitantes de la zona.

Actualmente, se reporta que el avance de la construcci贸n del tren es de un 82%. Ya cuenta con algunos de los trayectos electrificados, as铆 como el levantamiento, casi total, de las torres de telecomunicaciones que dotar谩n de se帽al a los usuarios y al mismo transporte. Este plan, creado con el prop贸sito de mejorar la comunicaci贸n y transporte de M茅xico, es una soluci贸n que ayudar谩 a las personas a tener una mejor calidad de vida.

Guante con sensores ayudar a invidentes a caminar sin bast贸n

Alumnos del Tecnol贸gico de Monterrey, campus Saltillo, desarrollaron聽un prototipo de guante con聽sensores聽que indican聽la proximidad de objetos, dirigido聽a ayudar a聽personas que viven con una聽discapacidad visual. El proyecto fue denominado聽Glove-E, y tiene聽la intenci贸n聽de sustituir el uso del bast贸n y as铆 prevenir los accidentes relacionados con problemas en la visi贸n de las personas.

La idea surgi贸 despu茅s de haber escuchado el testimonio de un discapacitado visual quien cont贸 sobre lo dif铆cil que resulta el uso del bast贸n.

“El trabajo en equipo es impresionante cuando tenemos habilidades diferentes, todos nos complementamos. Me parec铆a atractivo utilizar todos los conocimientos adquiridos y transformarlos en un proyecto de 铆ndole social”,聽expres贸 Jorge S谩nchez, alumno de la carrera de Tecnolog铆as de la Informaci贸n,聽campus Quer茅taro.

驴C贸mo funciona?

El guante cuenta con un sensor ultras贸nico, el cual puede medir la proximidad entre objetos espec铆ficos y la persona. Al acercarse a un objeto, el dispositivo emite un sonido cuya velocidad aumenta o disminuye seg煤n la distancia.

As铆 mismo cuenta con un sensor de identificaci贸n por radiofrecuencia, que聽permite escanear聽c贸digos asignados a los objetos de uso diario para reconocerlos.

El prototipo fue ingeniado por alumnos de las carreras de Ingenier铆a Industrial y Mecatr贸nica, en donde la originalidad de su proyecto los llev贸 a obtener el primer lugar聽de su categor铆a.

Para dicho proyecto, los alumnos consiguieron el apoyo del Centro de Investigaci贸n y de Estudios Avanzados del Instituto Polit茅cnico Nacional en Saltillo (CINVESTAV)聽y del DIF聽de Saltillo.

Los alumnos siguen trabajando en sus mejoras. A煤n no se sabe cu谩ndo es que estar谩 disponible en el mercado de modo general.

Vulnerabilidad en iOS permite evadir contrase帽a y acceder a fotograf铆as

ESET alerta sobre un nuevo problema de seguridad en iOS 12.0.1 que, al tener acceso f铆sico al dispositivo, permitir铆a a un atacante evadir la clave de acceso, acceder al 谩lbum de fotograf铆as del dispositivo y enviarlas a trav茅s de Apple Message.

Apple est谩 al tanto de la existencia de esta vulnerabilidad聽y se espera que聽en breve lance una actualizaci贸n para repararlo. Mientras tanto, ESET se recomienda a todos los usuarios tener cuidado y no dejar su tel茅fono al alcance de terceros, ya que la 煤nica manera de explotar la vulnerabilidad es teniendo acceso f铆sico al dispositivo. “La prevenci贸n es una de las claves principales para mantenerse a salvo de las amenazas en la red, adem谩s, contar con una soluci贸n que proteja nuestros equipos m贸viles nos permite disfrutar de la tecnolog铆a de manera segura.鈥, mencion贸 Camilo Gutierrez, jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

El investigador en seguridad Jos茅 Rodr铆guez, public贸 hace un par de d铆as un video en el que revela la vulnerabilidad. Puntualmente la falla est谩 en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticaci贸n del dispositivo.

La vulnerabilidad est谩 presente en todos los modelos de iPhone, incluyendo iPhone X y XS, que est茅n funcionando con la 煤ltima versi贸n del sistema operativo de Apple.

驴C贸mo comprobar si tengo esta vulnerabilidad?

  1. El iPhone por desbloquear tiene que recibir una llamada telef贸nica. En ese momento, se puede averiguar el n煤mero preguntando a Siri: 鈥溌縬ui茅n soy?鈥 o pedirle al asistente que llame a otro n煤mero, d铆gito a d铆gito, para saber de qu茅 n煤mero viene la llamada.
  2. Pulsar sobre contestar por SMS.
  3. Teclear en el campo del mensaje.
  4. Pedirle a Siri que active VoiceOver.
  5. Pulsar en el 铆cono de la c谩mara.
  6. Es necesario hacer coincidir un par de toques sobre la pantalla mientras se comunica con Siri.
  7. Cuando la pantalla se queda en negro, se desliza el dedo desde abajo hacia la esquina superior izquierda hasta que VoiceOver mencione 鈥渇ototeca鈥.
  8. Se dan dos toques m谩s en la pantalla.
  9. Se pulsa sobre la solapa de la App de Mensajes y se mueve el dedo hacia arriba hasta que VoiceOver lea las caracter铆sticas de cada foto.
  10. Una vez que se pulsa dos veces sobre cada foto, se previsualizan en pantalla a pesar de estar el iPhone bloqueado, mientras se a帽aden a la caja de texto.

 

Se detecta vulnerabilidad de d铆a cero para Microsoft Windows

La tecnolog铆a de Kaspersky Lab para prevenci贸n autom谩tica de exploits, integrada en la mayor铆a de las soluciones de endpoint de la empresa, ha detectado una serie de ataques cibern茅ticos dirigidos. Los ataques se deben a un nuevo malware que aprovech贸 una vulnerabilidad de d铆a cero en el sistema operativo de Microsoft Windows. La intenci贸n era que los ciberdelincuentes 聽pudieran obtener acceso persistente a los sistemas, especialmente aquellas v铆ctimas en el Medio Oriente, pero Microsoft subsan贸 la vulnerabilidad con un parche el pasado 9 de octubre.

Los ataques de d铆a cero son una de las formas m谩s peligrosas de amenazas cibern茅ticas, ya que implican la explotaci贸n de una vulnerabilidad que a煤n no ha sido descubierta ni corregida. Si los agentes de amenazas la encuentran, pueden utilizarla para crear un ataque que abrir谩 el acceso a todo el sistema. Este escenario de ataque es ampliamente utilizado por agentes avanzados en ataques APT, y se utiliz贸 en este caso.

La vulnerabilidad descubierta de Microsoft Windows fue utilizada con las v铆ctimas a trav茅s de una puerta trasera PowerShell.

Luego fue ejecutada para obtener los privilegios necesarios que la instalaran persistentemente en los sistemas de las v铆ctimas. El c贸digo malicioso era de alta calidad y fue escrito para permitir la explotaci贸n segura de tantas versiones de Windows como fuera posible.

Los ciberataques tuvieron como objetivo menos de una docena de organizaciones diferentes en el Medio Oriente a finales del verano. Se sospecha que el agente que maneja el ataque podr铆a estar relacionado con el grupo FruityArmor, ya que este agente de amenazas ha utilizado exclusivamente una puerta trasera PowerShell en el pasado. Tras el descubrimiento, los expertos de Kaspersky Lab le informaron de inmediato a Microsoft sobre la vulnerabilidad.

鈥淐uando se trata de vulnerabilidades de d铆a cero, es fundamental vigilar activamente el panorama de amenazas en busca de nuevas vulnerabilidades”, dijo Anton Ivanov, experto en seguridad para Kaspersky Lab.

Formula E, una oportunidad para impulsar la adopci贸n de veh铆culos el茅ctricos

El pr贸ximo 16 de febrero de 2019 regresa el Campeonato ABB FIA Formula E a la Ciudad de M茅xico. Esta 5ta edici贸n ser谩 la primera en que los 22 pilotos de los 11 equipos participantes correr谩n por primera vez el auto Gen2, con una mayor potencia y capacidad de energ铆a con respecto a los autos anteriores, lo que permitir谩 completar una carrera sin la necesidad de cambiar a un segundo auto.

Adem谩s, los pilotos tendr谩n acceso a un modo de alta potencia denominado 鈥淎ttack Mode鈥, el cual les brindar谩 225kW, en comparaci贸n con los 200kW disponibles durante la carrera en modo normal. La zona de activaci贸n para el 鈥淎ttack Mode鈥, ser谩 claramente visible y marcada en cada circuito. Los fans podr谩n reconocer ambos modos en el auto Gen2, gracias al sistema de luces LED que porta en el sistema de protecci贸n sobre la cabeza.

Como en ediciones anteriores, esta ser谩 una carrera totalmente interactiva, ya que los fans desde redes sociales, podr谩n activar el 鈥淔anboost鈥, un mecanismo exclusivo que permite a los corredores recibir energ铆a extra por votaci贸n en internet, para llegar a la potencia m谩xima disponible de 250kW, que podr谩n traducirse en hasta 340 caballos de fuerza.

Adem谩s, en esta ocasi贸n, las distancias de las carreras ya no ser谩n medidas de acuerdo a un n煤mero predefinido de vueltas, en cambio, ahora se medir谩n con un estricto l铆mite de 45 minutos, m谩s una vuelta extra para alcanzar la bandera a cuadros, lo que aumentar谩 la adrenalina durante todo el recorrido.

El nuevo autom贸vil el茅ctrico GEN 2 que correr谩n en esta edici贸n de la Formula E.

Formula E, una plataforma para el futuro del auto el茅ctrico

Javier Altamirano, L铆der de la Divisi贸n de Electrificaci贸n de ABB M茅xico, enfatiz贸 c贸mo la alianza de Formula E con ABB, est谩 acelerando el desarrollo de movilidad electr贸nica.

El Campeonato ABB FIA Formula E funciona como una plataforma competitiva para desarrollar y probar importantes tecnolog铆as de electrificaci贸n y digitalizaci贸n para movilidad el茅ctrica.

“Esto ayuda a refinar el dise帽o y funcionalidad de veh铆culos el茅ctricos y la infraestructura de carga, as铆 como de plataformas digitales. Actualmente ABB tiene disponibles cargadores de alta velocidad que consiguen cargar completamente un auto en menos de 8 minutos”, coment贸 Altamirano.

Por su parte, Maru Escobedo, CEO de BMW en M茅xico, marca que tambi茅n desde hace m谩s de diez a帽os ha estado desarrollando y lanzando al mercado local autom贸viles el茅ctricos, se mostr贸 entusiasmada por las innovaciones tecnol贸gicas que la Formula E promueve, ya que el campeonato se ha convertido en un lugar de pruebas tecnol贸gicas el茅ctricas, que pueden ser incorporadas a la vida cotidiana. “Colaborar con el campeonato, ha sido satisfactorio en varios niveles, ya que no s贸lo promueve el deporte, sino que adem谩s es la base de las tecnolog铆as el茅ctricas que promueven que los constructores y manufactureros de autos, utilicen estos avances para tener un futuro m谩s limpio. Siempre se ha pensado que lo verde o sustentable, es aburrido. La Formula E es una prueba fehaciente, de que podemos tener innovaciones sustentables que aseguren emociones fuertes.鈥

SamSam, nuevo ransomware que afecta a infraestructuras cr铆ticas

S21secreport贸 un aumento en los ataques llevados a cabo mediante el ransomware SamSam, el cual es muy particular ya que se lleva a cabo con moderaci贸n, en un n煤mero relativamente peque帽o de ataques dirigidos. El gobierno de Estados Unidos public贸 un aviso acerca de la naturaleza oportunista del mismo, puesto que aprovecha las vulnerabilidades de los sistemas y servidores, para as铆 moverse lateralmente a trav茅s de la red para identificar a sus potenciales objetivos.

El origen de este malware se sit煤a en el a帽o 2016, bajo la autor铆a del grupo conocido como Gold Lowell, quienes tienen como objetivo la industria de la salud, infraestructuras cr铆ticas y gobiernos locales.

Los atacantes de SamSam utilizan una combinaci贸n de t茅cnicas, tales como el pentesting; herramientas como Mimikatz, para obtener credenciales; o PSexec para moverse lateralmente en las redes del objetivo, donde el malware ser谩 instalado manualmente.

Esta t茅cnica permite sortear los antivirus y evitar la generaci贸n de alertas, ya que los dispositivos de seguridad generalmente reconocen este tr谩fico como comandos leg铆timos desde dentro de la organizaci贸n atacada.

 

M茅todos de ataque

Cada ataque de SamSam se ha realizado utilizando una versi贸n diferente del malware, con sus correspondientes mejoras en el c贸digo, que tambi茅n le permiten robar las credenciales de accesos de los dispositivos afectados. En algunos casos, cuando la ejecuci贸n es bloqueada por una herramienta de protecci贸n endpoint, los atacantes modifican el registro de entrada para deshabilitar el escaneado endpoint.

Una vez dentro de una red, pasar铆a todo el tiempo posible escaneando la red, mapeando su dise帽o y utilizando varias herramientas leg铆timas para expandir su acceso a servidores locales desde donde podr铆an infectar otras estaciones de trabajo.

Por 煤ltimo, el ransomware cifra las m谩quinas comprometidas y muestra la nota de rescate a la compa帽铆a afectada, con el consiguiente pago de la compa帽铆a por cada computadora individual o en bloque para todas las estaciones de trabajo infectadas.

 

La nueva generaci贸n de antenas viene en aerosol

Los dispositivos conectados que permiten el intercambio de datos entre m谩quinas, multiplican su presencia y sus 谩mbitos de actuaci贸n tanto en el mundo de consumo final como de las empresas. A los usos originales se les han ido a帽adiendo nuevas utilidades, a medida que la investigaci贸n en el campo del聽Internet de las Cosas聽avanza y surgen proyectos para aplicarlo a distintos escenarios. Pero, 驴c贸mo lograr que las antenas que deben facilitar esas conexiones se integren de forma uniforme y sin fisuras con los elementos IoT, a menudo cambiantes?

Esta es la pregunta a la que est谩聽buscando聽respuesta un grupo de investigadores de la Facultad de Ingenier铆a de la Universidad de Drexel, en Filadelfia, Pensilvania. Para estos, la respuesta podr铆a estar en un espray. Ni m谩s ni menos.

Estos investigadores acaban de publicar su 煤ltimo descubrimiento:聽antenas rociables. Se trata de un proyecto en el que, seg煤n uno de sus coautores, hay un gran potencial.

Se basan en un material met谩lico bidimensional, llamado聽MXene, que se puede rociar.聽Entrando en detalle, desde Drexel explican que el MXene es un carburo de titanio que puede disolverse en agua, creando as铆 una tinta.

Este material tiene una extraordinaria conductividad con lo que, al pulverizarlo sobre una superficie, se podr铆a transmitir y dirigir ondas de radio. Incluso si la base sobre la que se aplica es especialmente fina: en las investigaciones realizadas hasta la fecha, se ha estudiado c贸mo antenas rociadas de un espesor de decenas de nan贸metros consegu铆an comunicarse de manera eficiente.

El material funciona del mismo modo que el empleado en otros aparatos, como dispositivos m贸viles o enrutadores inal谩mbricos. As铆,聽se minimiza la infraestructura necesaria y se facilita el despliegue de redes聽en zonas a las que antes era m谩s complicado llegar, ya que, seg煤n el grupo, se puede literalmente rociar聽una antena en un sustrato flexible y que sea 贸pticamente transparente.

Por el momento, se ha probado en un sustrato 谩spero y otro suave, el papel de celulosa y l谩minas de tereftalato de polietileno, pero esperan probarlo en otros como vidrio, hilo o piel. De probarse su desarrollo a nivel industrial, el descubrimiento supondr铆a un gran avance a la hora de la expansi贸n del IoT y la conectividad.

Microsoft suspende la actualizaci贸n de octubre de Windows 10

La 煤ltima actualizaci贸n de聽Windows 10聽est谩 dando mucho de qu茅 hablar, y motivos no faltan. Sus usuarios han estado varios d铆as quej谩ndose debido a que el nuevo聽software聽estaba eliminando algunos de sus archivos, por el momento la compa帽铆a ha decidido detener聽la actualizaci贸n.

“Hemos pausado la implementaci贸n de la actualizaci贸n de Windows 10 de octubre de 2018 para todos los usuarios mientras investigamos informes aislados de usuarios que faltan algunos archivos despu茅s de la actualizaci贸n鈥, public贸 la compa帽铆a en su blog. 鈥淧roporcionaremos una actualizaci贸n cuando reanudemos la implementaci贸n de la actualizaci贸n de Windows 10 de octubre de 2018 a los clientes鈥.

El pasado 2 de octubre durante su evento Surface en Nueva York, Microsoft anunci贸 la disponibilidad de su actualizaci贸n de octubre, un anuncio que se produjo antes de los habitual ya que normalmente la compa帽铆a suele tomarse un tiempo para probar las actualizaciones.

No se conocen las causas del problema o c贸mo Microsoft va a restaurar los datos que elimin贸, aunque la versi贸n gratuita de Recuva es una buena opci贸n para encontrar los archivos que han quedado eliminados y recuperarlos.

IDG.es