Seguridad Informática

Uno de los temas más candentes en los últimos tiempos es la seguridad informática, y es que con las últimas vulnerabilidades descubiertas en todo tipo de componentes tanto de software como de hardware, especialmente en procesadores AMD e Intel, no es para menos. Desde robo de datos a modificación y/o eliminación de nuestros archivos, las posibilidades son infinitas si no seguimos unas ciertas prácticas de protección en cuanto a los peligros que nos pueden acechar detrás de una pantalla, sea la de un ordenador o la de cualquier dispositivo electrónico.

VER MÁS

REPORTAJES DE Seguridad Informática

Reviews - Guías - Editoriales

Cómo configurar KeepassXC paso a paso: bóveda de contraseñas privada y gratuita

KeePassXC es un gestor de contraseñas de código abierto que funciona de forma local en tu ordenador. Se trata de una gran opción si buscas olvidarte de las suscripciones, quieres la máxima privacidad y deseas tener bajo control la base de datos donde almacenas tus claves.

Cómo configurar tu router para optimizar tu conexión a internet y aumentar la velocidad de tu red WiFi

Si te has cambiado a un nuevo router WiFi con tecnología más reciente y con mejores capacidades, o si la compañía de internet te ha renovado el que ya tenías, seguro necesitarás realizar un par de ajustes para dejarlo funcionando según tus necesidades. Con unos sencillos pasos podemos optimizar

Passkeys: Cómo Utilizarlas para Mejorar la Seguridad de tus Cuentas

En esta guía te voy a hablar a fondo sobre las passkeys o, como las conocemos en español, llaves de paso. Te explico qué son exactamente, cómo funcionan y qué papel desempeñan en el ámbito de la seguridad

VER MÁS

NOTICIAS DE Seguridad Informática

Lanzamientos, novedades y sucesos de tecnología

Ransomware Everest apunta a ASUS con una filtración de más de 1 TB de datos y código fuente de sus cámaras

El grupo de ransomware Everest ha vuelto a asomar la cabeza asegurando que ha vulnerado la seguridad de ASUS y se ha llevado más de 1 TB de información interna. La acusación apareció el 2 de diciembre en su propia web...

Travel Club ha sido víctima de un nuevo robo de datos, los usuarios no han conseguido contraseñas ni tarjetas de pago

Los incidentes de robos de datos siguen en España, recientemente hemos visto como Iberia ha sido víctima de esta situación, a la que está seguida por otra gran compañía en nuestro país como es...

Usuarios no autorizados han accedido a datos personales de clientes de Iberia, Nombre Apellidos y e-mail robados

Las grandes compañías están comprometidas con la seguridad, ya que cuentan con efectivas soluciones que ofrecen diferentes marcas para la protección de los datos. Datos que habitualmente almacena y que se corresponden...

Certificados SSL/TLS camino a los 47 días: el nuevo calendario que redefine la seguridad web hasta 2029

Si hoy ya te parece pesado estar pendiente de cuándo caducan los certificados SSL/TLS, lo que viene a partir de 2029 es otro nivel: la vida útil máxima bajará a solo 47 días. No es un rumor ni una idea loca de...

Intel anuncia una actualización de microcódigo para varios procesadores junto con 30 nuevos avisos de seguridad

Los fabricantes de CPUs tienen que hacer frente a los problemas que van surgiendo con los procesadores que ya están en el mercado, sobre todo en cuanto a los errores que se van encontrando. Para esto Intel ha lanzado una nueva...

Intel denuncia a un ex empleado por haber descargado más de 18.000 archivos confidenciales tras ser despedido

El espionaje industrial es una preocupación muy importante en el sector empresarial, sobre todo en compañías cuyos productos tienen un enorme trabajo de I+D detrás y están en un mercado muy competitivo. Intel...

Un conocido grupo de hackers asegura haber atacado Nintendo y la compañía guarda silencio por el momento

Un grupo de hackers conocido como Crimson Collective ha reivindicado un ciberataque contra Nintendo, convirtiendo a la gigante japonesa en su último objetivo. El grupo compartió una captura de pantalla que supuestamente muestra...

Grupo de hackers afirma haber robado 1.000 millones de registros de bases de datos de clientes de Salesforce

Un grupo de hackers, conocido por nombres como Lapsus$, Scattered Spider y ShinyHunters, ha lanzado un sitio web en la dark web para extorsionar a empresas que almacenan datos de clientes en bases de datos en la nube de Salesforce. Según...

Una vulnerabilidad en WhatsApp con ataque 0-click afecta a dispositivos iPhone, iPad y macOS al recibir una imagen DNG modificada

Hace muy poco que WhatsApp estrenaba aplicación para los iPads, una app que complementaba la disponibilidad de la aplicación de mensajería de Meta para el ecosistema de Apple. Pero se ha descubierto que este ecosistema tiene...

Entradas Gratis para el Evento MSP Global 2025 en Port Aventura
MSP Global 2025

Entradas Gratis para el Evento MSP Global 2025 en Port Aventura

Los próximos 22 y 23 de octubre, el parque temático Port Aventura (Tarragona, España) se transformará en el punto de encuentro clave para los proveedores de servicios gestionados (MSP) y profesionales del canal...

Plex confirma un ataque de seguridad, aunque aseguran que todas las contraseñas estaban cifradas

La plataforma de software multimedia Plex ha informado sobre un incidente de seguridad que habría comprometido parte de la información de las cuentas de usuario. Si eres usuario de este software, ya sea de forma autoalojada o...

Microsoft restablece su nube tras cortes en cables submarinos del Mar Rojo

El servicio en la nube de Microsoft Azure ha vuelto a la normalidad este sábado pasado por la tarde, después de que la compañía informara de una incidencia causada por cortes en cables submarinos en el Mar...

Los Routers QHora de QNAP se actualizan para admitir compatibilidad con IPS

La seguridad es un elemento importante en nuestras redes domésticas, aunque puede que mucho más cuando estas se trasladan a las oficinas y empresas. QNAP ofrece dispositivos comprometidos con la seguridad, como sus routers de la...

Google confirma que el ataque a Salesloft Drift comprometió tokens OAuth y llegó a algunas cuentas de Workspace

Lo que en un principio parecía un ataque limitado a integraciones concretas ha terminado siendo un incidente de mayor alcance. Google ha reconocido que la violación de seguridad que afectó a Salesloft Drift y Salesforce no...

Descubren un grave fallo de seguridad en el chatbot de soporte de Lenovo que permite engañarlo para ejecutar código malicioso

Con la popularización de la IA, la carrera por integrar esta tecnología en todo tipo de aspectos no ha hecho más que empezar. En algunos aspectos se puede mejorar la vida de los usuarios, y en otros puede ser un verdadero...

La Comisión Europea ha presentado una aplicación de verificación de edad y una guía para mejorar la seguridad y privacidad de los menores

La Comisión Europea también cuida del contenido que ven los usuarios, para esto ha lanzado una nueva aplicación donde asegura que los usuarios menores de edad no puedan acceder a contenido inapropiado. Una aplicación...

Alemania pide a Apple y Google retirar la app china DeepSeek por riesgo a la privacidad

La comisionada de protección de datos de Alemania, Meike Kamp, ha solicitado a Apple y Google eliminar de sus tiendas de aplicaciones en el país a DeepSeek, una startup china de inteligencia artificial, por preocupaciones sobre la...

Se filtran 16.000 millones de contraseñas en una brecha de seguridad nunca antes vista

Después de que se filtraran 9.900 millones de contraseñas, ahora nos enfrentamos a la que podría ser la mayor de las filtraciones de datos de la historia. Ha dejado al descubierto 16.000 millones de contraseñas...

Aquí están los Nominados Provisionales de los Premios del Lector de GEEKNETIC 2025

La EHA vuelve otro año más con los Premios del Lector de GEEKNETIC 2025, unos premios donde vosotros los lectores seréis los que decidiréis qué marcas de tecnología son las mejores de este 2025. Para esto...

Android 16 ya está disponible para los teléfonos Pixel desde la familia 6 en adelante

Tal y como se había visto hace ya algunos meses, la versión Android 16 llegaría antes de lo habitual para estar disponible directamente en los próximos Google Pixel 10. Este día ha llegado y Google ya ha...

IBM lo ha Logrado: En 2029 Tendremos Starling el Primer Ordenador Cuántico Usable y Potente con Corrección de Errores Efectiva

IBM acaba de anunciar un ambicioso plan para construir el primer ordenador cuántico a gran escala y tolerante a fallos del mundo. El sistema, llamado IBM Quantum Starling, será 20.000 veces más potente que cualquier...

Hay varias formas en la que nuestra seguridad puede verse comprometida en un ámbito informático, pero principalmente estos puntos de intrusión se pueden clasificar en vulnerabilidades de software y de hardware, así como de simple descuido del usuario encargado de mantener un mínimo de control sobre la robustez de las barreras de seguridad colocadas.

Empezando por las vulnerabilidades, estas son tantas y tan extendidas que muchas tan siquiera se conocen a día de hoy, pero las que se conocen son capaces de dejar entrar malware capaz de infectar nuestros equipos con consecuencias tan variopintas como el cifrado completo de nuestros discos duros, con lo que ello supone ante la ausencia de una copia de seguridad actualizada de dichos datos.

Dichas vulnerabilidades, como se ha mencionado anteriormente, pueden ser clasificadas como vulnerabilidades de software y de hardware, siendo las más preocupantes las actualizaciones de hardware que son muchísimo más difíciles de parchear y generalmente necesitan de una modificación física del componente para ser totalmente subsanadas, algo que le ha ocurrido de forma repetida a Intel con vulnerabilidades como Spectre, Meltdown, MDS o SWAPGS.

Las vulnerabilidades de software, pese a estar mucho más extendidas en cantidad, terminan siendo más sencillas de parchear y pueden ser subsanadas habitualmente en cuestión de semanas o unos pocos meses, razón por la que se dan 90 días de tiempo antes de lanzar la información acerca de una vulnerabilidad al público. De todos modos, estas pueden ser igual o más peligrosas que una vulnerabilidad de hardware, dado que dichas vulnerabilidades pueden permitir la ejecución de código no autorizado que abra las puertas a distintos malware de mayor calibre.

Si bien el usuario medio no puede hacer nada ante los problemas de seguridad que puedan surgir por parte de las compañías, sí que puede evitar su propia infección y consiguiente expansión de un malware concreto tomando unas medidas básicas de seguridad, que además permitirán que los datos personales como nombres de usuario, correos y contraseñas se encuentren a salvo en caso de que exista algún tipo de filtración de dicha clase de credenciales debido a malware.

Entre ellas se encuentra el uso de soluciones antivirus como la que ya viene incluida con Windows 10, Windows Defender, así como asegurarnos que nuestras contraseñas son robustas, no son la misma para todos los servicios usados, y limitar en la medida de lo posible la conexión a redes inalámbricas desprotegidas o que no sean de confianza, dado que dichas redes pueden llevar a un punto de acceso que no es el que creemos y con ello podemos sufrir infecciones de malware, robo de datos o incluso pérdida de datos.

Sin duda esto no es más que una pequeña parte de todo lo que abarcan esta clase de problemas de seguridad, ya que los métodos más exóticos incluyen elementos como los USB Killer, unos dispositivos capaces de dañar físicamente el equipo por el simple hecho de conectar una unidad USB desconocida que realmente no es una unidad de almacenamiento, sino un dispositivo diseñado para averiar todo lo que se encuentre a su paso.

 

BestiaBanquete Banner