Ciencia y Tecnología

¿Cuáles son los productos de Apple que no se pueden comercializar en Colombia?

Mediante un fallo a favor de la compañía Ericsson, se le prohíbe a Apple, comercializar algunos de sus productos en Colombia.

¿Cuáles son los productos de Apple que no se pueden comercializar en Colombia?
Foto: IPhone

Mediante un fallo a favor de la compañía Ericsson, se le prohíbe a Apple, comercializar algunos de sus productos en Colombia.

Compartir

A través de un fallo del juez 43 Civil del Circuito de Bogotá, Apple no podrá comercializar algunos de sus productos en Colombia.

Le puede interesar: Consejos para aumentar la seguridad de una cuenta de WhatsApp Web

Al parecer, el fallo se habría dado porque el juez consideró que Apple, esta infringiendo en algunos de sus productos la patente 36031 de Ericsson, compañía que contribuyó con sus investigaciones al desarrollo de generaciones de internet, como el 5G.

Por lo tanto, lo que se busca es que Apple pague 5 dólares por cada dispositivo que use  la tecnología 5G.

“ORDENAR que Apple Colombia S.A.S., cese y desista de manera inmediata la importación a la República de Colombia de todos los dispositivos o teléfonos celulares en los que se emplee o cumpla con la tecnología protegida por la Reivindicación 13 de la Patente No. 36031″.

Artículo relacionado

Cabe resaltar que, la compañía Ericsson y Apple, firmaron un acuerdo que tenía 7 años de vigencia en 2015; por lo que ya culminado, Ericsson volvió a los tribunales.

Por su parte, el fallo le pide a la DIAN impedir la importación a Colombia de dispositivos de la marca Apple que cumpla con “la tecnología protegida bajo la Reivindicación 13 de la Patente No. 36031”.

Por ahora, entran bajo la medida las siguientes referencias:

  • iPhone 13 Pro Max
  • iPhone 13 Pro
  • iPhone 13
  • iPhone 13 mini
  • iPhone 12 Pro-Max
  • iPhone 12 Pro
  • iPhone 12
  • iPhone 12 mini
  • iPad Pro (11 pulgadas)
  • iPad Pro (12.9 pulgadas)

Artículo relacionado

Sigue nuestras redes sociales:

Lee más noticias

Ciencia y Tecnología

Descubra cómo saber quién está conectado a su red local de internet

La seguridad es importante al momento de navegar, por eso es vital conocer cuántos y quiénes están aprovechando la conectividad de internet de su red local.

Descubra cómo saber quién está conectado a su red local de internet
Pexels/Especial para 90minutos.co

La seguridad es importante al momento de navegar, por eso es vital conocer cuántos y quiénes están aprovechando la conectividad de internet de su red local.

Compartir

Hoy en día tener acceso a Internet es prácticamente imprescindible. Sin embargo, es posible que surja la preocupación de que alguien esté utilizando su conexión sin permiso; lo que podría afectar la velocidad y seguridad de tu red.

¿Qué podría indicar que usan su internet sin autorización?

  • Velocidad de conexión lenta: Si percibe una disminución en la velocidad de su internet, es uno de los indicios de que alguien más está utilizando su red para realizar actividades en línea.
  • Luces indicadoras en el router: Algunos de estos dispositivos cuentan con luces indicadoras que parpadean cuando hay actividad en la red. Si nota actividad inusual cuando sus dispositivos no están en uso, es una señal de que hay dispositivos no autorizados conectados a su red.

Lea también: Descubren virus de presunta actualización de Chrome que podría robarlo

Pexels

¿Qué hacer si sospechas que alguien ajeno está utilizando su Internet?

  1. Cambie la contraseña de su red Wi-Fi: Establezca una contraseña segura y única para su red Wi-Fi y asegúrese de no compartirla con nadie que no desee.
  2. Habilite la seguridad de su red: Activa la seguridad WPA2 o WPA3 en su router para que nadie que no esté autorizado acceda a su red.
  3. Filtra dispositivos: Algunos routers permiten establecer filtros de direcciones MAC para autorizar ciertos dispositivos a conectarse a su red.
  4. Supervise red regularmente: Esté al tanto de la actividad de su red y, revise los dispositivos conectados de forma periódica para detectar cualquier actividad sospechosa.

En cada tal de que desee bloquear dispositivos en específico, la página de configuración del modem permite hacerlo. Hay una opción llamada “restricciones” en la pestaña de LAN. Para escoger el equipo correcto tiene que llenar las casillas con la dirección IP y Mac. Esos datos los puede encontrar ahí mismo en la configuración de la página o en Fing.

Artículo relacionado

Sigue nuestras redes sociales:

Lee más noticias

Ciencia y Tecnología

Descubren virus de presunta actualización de Chrome que podría robarlo

Según expertos, las personas podrían pasar por desapercibido el virus ante su increíble semejanza a una actualización del navegador.

Descubren virus de presunta actualización de Chrome que podría robarlo
Pexels

Según expertos, las personas podrían pasar por desapercibido el virus ante su increíble semejanza a una actualización del navegador.

Compartir

Un equipo de expertos en seguridad de ThreatFabric descubrió una nueva amenaza digital que afecta a dispositivos Android. Se trata de un troyano llamado Brokewell, que se camufla como una supuesta actualización del navegador Google Chrome.

Este troyano representa un peligro, ya que permite a los criminales cibernéticos acceder de forma remota a información bancaria y otros datos sensibles.

Lo preocupante de Brokewell es que está añadiendo continuamente nuevas funcionalidades, y ha logrado sortear las protecciones implementadas en Android 13 y versiones superiores.

Los delincuentes han desarrollado una interfaz que simula la página de descarga legítima de Chrome, lo que facilita engañar a los usuarios para que instalen el malware sin percatarse.

Una de las técnicas que emplea este troyano es la superposición. Es decir, muestra una pantalla falsa sobre aplicaciones legítimas para capturar las credenciales de los usuarios. Además, Brokewell puede robar cookies de sesión y enviarlas a un servidor de comando y control, lo que amplía el alcance del ataque.

Lea también: Recomendaciones (esenciales) para hacer transferencias virtuales de manera segura

Sobre su capacidad

Además, la capacidad de transmitir en tiempo real la pantalla del dispositivo infectado a un servidor externo permite a los ciberdelincuentes controlar el dispositivo desde cualquier lugar, aumentando así el riesgo y la efectividad del ataque.

Cabe destacar que también Brokewell guarda información sobre cada interacción del usuario con el dispositivo. Además, recopila datos sobre el dispositivo, historial de llamadas, ubicación geográfica y la capacidad de grabar audio.

Según expertos, Brokewell es un riesgo para los clientes de instituciones financieras, debido a su facilidad de realización de fraudes exitosos y difíciles de detectar sin las medidas de seguridad pertinentes.

Artículo relacionado

Sigue nuestras redes sociales:

Lee más noticias

Ciencia y Tecnología

Recomendaciones (esenciales) para hacer transferencias virtuales de manera segura

Las aplicaciones de bancos permiten que las personas puedan administrar su dinero de manera simple, sin embargo, existen algunos peligros que pueden preverse.

Recomendaciones (esenciales) para hacer transferencias virtuales de manera segura
Tomado de Unsplash.

Las aplicaciones de bancos permiten que las personas puedan administrar su dinero de manera simple, sin embargo, existen algunos peligros que pueden preverse.

Compartir

Las transferencias virtuales han abierto una gran alternativa para los usuarios de bancos en el planeta. La posibilidad de tener una aplicación dentro del dispositivo que permita mover, separar y pagar con solo un ‘click’ hace de la vida un poco más simple y versátil. 

Justamente, la existencia de estas plataformas hace que la conectividad esté más presente en los usuarios, sin embargo, amplía los peligros si no se tiene un correcto manejo de estas opciones; entre las apps está Nequi, Daviplata, Bancolombia, entre otras. 

Le puede interesar: Truco de WhatsApp para evitar ser agregado a grupos sin un permiso previo

Por ende, entregamos un listado de recomendaciones simples para que las transferencias virtuales sean seguras y que los usuarios gocen de las diversas opciones de las aplicaciones sin preocuparse: 

  • Cambio de contraseña: Es importante que periódicamente se cambie la palabra de ingreso a las apps, esto con la idea de reforzar el ingreso a la información. Asimismo, se recomienda que tenga 12 caracteres, teniendo en cuenta el uso de mayúsculas, minúsculas y signos. 
  • Activar notificaciones de ingreso y movimientos: Esto permite que los usuarios tengan activamente control de las transferencias y en caso de una anomalía se podrá actuar de manera relativamente rápida.

Lea además: Instagram Premium: Así funciona la nueva opción de la red social

  • Limitar monto de transacciones: Esto permite que se necesite una revalidación de identidad o que definitivamente no se pueda enviar dinero después de cierta cantidad. 
  • Ojo con las redirecciones: Por ejemplo, un pago por PSE u otra plataforma. Lo mejor es que se revise la redirección y que tenga la presencia de un candado en el espacio de la URL. 
linea-106-para-salud-mental
Foto: Unplash

Artículo relacionado

Sigue nuestras redes sociales: