Seguridad Informática

Uno de los temas más candentes en los últimos tiempos es la seguridad informática, y es que con las últimas vulnerabilidades descubiertas en todo tipo de componentes tanto de software como de hardware, especialmente en procesadores AMD e Intel, no es para menos. Desde robo de datos a modificación y/o eliminación de nuestros archivos, las posibilidades son infinitas si no seguimos unas ciertas prácticas de protección en cuanto a los peligros que nos pueden acechar detrás de una pantalla, sea la de un ordenador o la de cualquier dispositivo electrónico.

VER MÁS

REPORTAJES DE Seguridad Informática

Reviews - Guías - Editoriales

Cómo consultar tus búsquedas y eliminar el Historial de navegación de Google

Cuando utilizamos cualquier navegador web, en su modo normal, las búsquedas que realizamos se quedan almacenadas en los archivos del navegador. El historial de búsquedas es un fichero que conserva todas las direcciones web que hemos visitado en ese navegador, y que se puede visualizar fácilmente desde cada uno de los navegadores que hayamos utiliza

Cómo desactivar el Historial de ubicaciones de Google

Google es una empresa que basa gran parte de sus ingresos en conocer a sus usuarios. Por “conocer” nos referimos a saber qué les gusta, dónde han estado y cuáles son sus preferencias a la hora de, por ejemplo, comprar por internet. Google guarda una gran cantidad de información de cada usuario que tenga una cuenta de Google activa. Con solo tener u

Cómo eliminar los datos que tiene Google sobre nuestra actividad

Google, el gran gigante de la tecnología y más conocido por su buscador, sabe casi todo sobre nosotros. Con solo tener una cuenta de Google activada en un smartphone cualquiera, es capaz de monitorizar gran cantidad de datos sobre nuestro día a día, vacaciones, viajes por trabajo, compras realizadas, preferencias y gustos, búsquedas, comandos por v

VER MÁS

NOTICIAS DE Seguridad Informática

Lanzamientos, novedades y sucesos de tecnología

Se filtra la información de más de 100.000 usuarios de Razer

Una brecha de seguridad que afecta a los datos de los usuarios Razer, el conocido fabricante de periféricos y equipos gaming, ha sido expuesta tras haber sido descubierta hace un mes por el investigador especializado en seguridad...

TikTok arregla cuatro bugs en la versión de Android que habrían causado el robo de cuentas

TikTok ha arreglado cuatro bugs en la versión de Android de su aplicación que habrían permitido que un atacante robase la cuenta de un usuario a través de una segunda aplicación, algo que permitía el...

Canon habría sido la última víctima de una oleada de ataques de ransomware

Últimamente estamos viendo como varias empresas están recibiendo ataques de distinta índole, entre las cuales se encuentra Twitter con un reciente hackeo que provocó un fuerte descontrol en la red social, así...

Hackean twitter y acceden a cuentas de personalidades como Bill Gates, Apple u Obama entre otros

Esta madrugada twitter ha sufrido uno de los ataques más graves y comprometedores de su historia, un grupo organizado de ciberdelincuentes ha coordinado sus ataques sobre empleados de la red social para poder hacerse con herramientas...

Tras grandes promesas de privacidad, DuckDuckGo espía el historial de navegación de sus usuarios

DuckDuckGo es, supuestamente, una de las principales y mejores alternativas a Google, especialmente al tratarse de un buscador que asegura ser más seguro que Google, diferenciándose de éste con sus promesas de no guardar...

Amazon ha sufrido el mayor ataque DDoS de la historia (y han conseguido pararlo)

El servicio de servidores y centros de datos del gigante Amazon, más conocido como AWS o Amazon Web Services, ha sufrido un ataque DDoS (Ataque de denegación de servicio) en febrero de este año. El ataque, publicado...

Adobe recuerda que el 31 de diciembre Flash Player dejará de funcionar en todo el mundo

Adobe se ha reafirmado sobe la decisión que ya tomó en 2017 y que tanto tiempo parece que está tardando en tornarse efectiva, y es que Adobe Flash Player dejará de funcionar en todo el mundo a partir del 31 de...

CrossTalk, así es la nueva vulnerabilidad especulativa que afecta a procesadores Intel

Nuevos problemas para Intel. Se ha descubierto una nueva vulnerabilidad, denominada Crosstalk, que afecta en exclusiva a los procesadores de la marca, sumándose así a otras vulnerabilidades que han afectado a las CPU Intel en los...

Zoom deshabilita la integración con GIPHY para proteger la privacidad de sus usuarios

Como muchos de nosotros recordaremos, Zoom se ha visto incluida en muchos titulares relacionados con problemas de seguridad y privacidad que han mermado la confianza que los usuarios tienen con la plataforma de videoconferencias online, algo que...

Múltiples superordenadores han sido hackeados para minar criptomonedas

Múltiples superordenadores alrededor de toda Europa han sido hackeados para minar criptomonedas, algo que permitiría a los atacantes conseguir una gran cantidad de ellas, aparentemente Monero (XMR), una criptomoneda minada...

Alemania prohíbe el uso de WhatsApp en entornos gubernamentales

El comisionado de protección de datos alemán Ulrich Kelber ha anunciado que el uso de WhatsApp estará prohibido para ministros federales e instituciones gubernamentales, incluso tras su uso en algunas situaciones individuales...

ThunderSpy, así es la grave vulnerabilidad de Thunderbolt 3 que permite acceso a todos los datos del PC

El investigador de la universidad de Eindhoven, Björn Ruytenberg,  han descubierto un grave fallo de seguridad en Thunderbolt 3 con el que es posible acceder a todos los datos de un PC que disponga de dicho puerto. Denominado...

Una campaña de phishing dirigida a usuarios de Microsoft Teams afecta a 50.000 direcciones de correo

Un nuevo ataque de phishing ha sido detectado utilizando imágenes clonadas de la web de Microsoft Teams para intentar engañar a los usuarios de entre 15000 y 50000 direcciones de correo afectadas por este ataque. El ataque a...

Nintendo confirma el acceso a 160.000 cuentas en hackeos

Nintendo está deshabilitando la posibilidad de iniciar sesión en una cuenta Nintendo a través de un Nintendo Network ID (NNID) después de que 160.000 cuentas se hayan visto afectadas por intentos de hackeo.

Más de 500.000 cuentas comprometidas de Zoom se están vendiendo en la Dark Web

Con el confinamiento aplicado en varios países debido a la pandemia del coronavirus, distintas herramientas de trabajo colaborativo y videoconferencia se han hecho muy populares. Sin embargo, algunas como Zoom han visto como su popularidad...

Taiwan prohíbe el uso de Zoom debido a sus problemas de seguridad

Esta misma semana hablábamos de qué el departamento de educación de Nueva York había prohibido el uso de Zoom en las escuelas debido a los recientes problemas de seguridad y privacidad que tiene la aplicación,...

Algunas escuelas de Estados Unidos prohíben el uso de Zoom debido a sus problemas de seguridad

El departamento de educación de Nueva York ha prohibido el uso de Zoom, una de las múltiples aplicaciones de videoconferencias que existen en el mercado debido a los problemas de seguridad que destacan en ella, como pudimos...

El malware Cerberus se actualiza y es capaz de saltarse sistemas de autenticación en dos pasos

Generalmente, una contraseña robusta junto a un sistema de autenticación en dos pasos son un buen sistema de seguridad para nuestras cuentas, ya sean bancarias, de redes sociales, o de correo electrónico, pero parece ser que...

Un problema de seguridad obliga a Microsoft a lanzar una actualización para Windows 7

SI bien Windows 7 está oficialmente fuera de soporte y solo los usuarios que paguen por una suscripción a las actualizaciones del sistema deberían recibir parches correctivos, un grave problema de seguridad relacionado con...

Google Nest obligará a sus usuarios a utilizar autenticación en dos pasos para aumentar su seguridad

Google ha anunciado hoy que los usuarios de Nest deberán utilizar autenticación en dos pasos de forma obligatoria, de forma que se aumentará la seguridad de este sistema IoT que ya se ha visto comprometido en alguna...

Avast pide disculpas y detiene inmediatamente la venta de datos personales de sus usuarios

Si bien rectificar es de sabios, es posible que Avast ya llegue muy tarde a la hora de respetar la privacidad de sus usuarios, y es que recientemente se descubrió que Avast había estado vendiendo los datos de los usuarios de su...

Hay varias formas en la que nuestra seguridad puede verse comprometida en un ámbito informático, pero principalmente estos puntos de intrusión se pueden clasificar en vulnerabilidades de software y de hardware, así como de simple descuido del usuario encargado de mantener un mínimo de control sobre la robustez de las barreras de seguridad colocadas.

Empezando por las vulnerabilidades, estas son tantas y tan extendidas que muchas tan siquiera se conocen a día de hoy, pero las que se conocen son capaces de dejar entrar malware capaz de infectar nuestros equipos con consecuencias tan variopintas como el cifrado completo de nuestros discos duros, con lo que ello supone ante la ausencia de una copia de seguridad actualizada de dichos datos.

Dichas vulnerabilidades, como se ha mencionado anteriormente, pueden ser clasificadas como vulnerabilidades de software y de hardware, siendo las más preocupantes las actualizaciones de hardware que son muchísimo más difíciles de parchear y generalmente necesitan de una modificación física del componente para ser totalmente subsanadas, algo que le ha ocurrido de forma repetida a Intel con vulnerabilidades como Spectre, Meltdown, MDS o SWAPGS.

Las vulnerabilidades de software, pese a estar mucho más extendidas en cantidad, terminan siendo más sencillas de parchear y pueden ser subsanadas habitualmente en cuestión de semanas o unos pocos meses, razón por la que se dan 90 días de tiempo antes de lanzar la información acerca de una vulnerabilidad al público. De todos modos, estas pueden ser igual o más peligrosas que una vulnerabilidad de hardware, dado que dichas vulnerabilidades pueden permitir la ejecución de código no autorizado que abra las puertas a distintos malware de mayor calibre.

Si bien el usuario medio no puede hacer nada ante los problemas de seguridad que puedan surgir por parte de las compañías, sí que puede evitar su propia infección y consiguiente expansión de un malware concreto tomando unas medidas básicas de seguridad, que además permitirán que los datos personales como nombres de usuario, correos y contraseñas se encuentren a salvo en caso de que exista algún tipo de filtración de dicha clase de credenciales debido a malware.

Entre ellas se encuentra el uso de soluciones antivirus como la que ya viene incluida con Windows 10, Windows Defender, así como asegurarnos que nuestras contraseñas son robustas, no son la misma para todos los servicios usados, y limitar en la medida de lo posible la conexión a redes inalámbricas desprotegidas o que no sean de confianza, dado que dichas redes pueden llevar a un punto de acceso que no es el que creemos y con ello podemos sufrir infecciones de malware, robo de datos o incluso pérdida de datos.

Sin duda esto no es más que una pequeña parte de todo lo que abarcan esta clase de problemas de seguridad, ya que los métodos más exóticos incluyen elementos como los USB Killer, unos dispositivos capaces de dañar físicamente el equipo por el simple hecho de conectar una unidad USB desconocida que realmente no es una unidad de almacenamiento, sino un dispositivo diseñado para averiar todo lo que se encuentre a su paso.