Seguridad Informática

Uno de los temas más candentes en los últimos tiempos es la seguridad informática, y es que con las últimas vulnerabilidades descubiertas en todo tipo de componentes tanto de software como de hardware, especialmente en procesadores AMD e Intel, no es para menos. Desde robo de datos a modificación y/o eliminación de nuestros archivos, las posibilidades son infinitas si no seguimos unas ciertas prácticas de protección en cuanto a los peligros que nos pueden acechar detrás de una pantalla, sea la de un ordenador o la de cualquier dispositivo electrónico.

VER MÁS

REPORTAJES DE Seguridad Informática

Reviews - Guías - Editoriales

Cómo consultar tus búsquedas y eliminar el Historial de navegación de Google

Cuando utilizamos cualquier navegador web, en su modo normal, las búsquedas que realizamos se quedan almacenadas en los archivos del navegador. El historial de búsquedas es un fichero que conserva todas las direcciones web que hemos visitado en ese navegador, y que se puede visualizar fácilmente desde cada uno de los navegadores que hayamos utiliza

Cómo desactivar el Historial de ubicaciones de Google

Google es una empresa que basa gran parte de sus ingresos en conocer a sus usuarios. Por “conocer” nos referimos a saber qué les gusta, dónde han estado y cuáles son sus preferencias a la hora de, por ejemplo, comprar por internet. Google guarda una gran cantidad de información de cada usuario que tenga una cuenta de Google activa. Con solo tener u

Cómo eliminar los datos que tiene Google sobre nuestra actividad

Google, el gran gigante de la tecnología y más conocido por su buscador, sabe casi todo sobre nosotros. Con solo tener una cuenta de Google activada en un smartphone cualquiera, es capaz de monitorizar gran cantidad de datos sobre nuestro día a día, vacaciones, viajes por trabajo, compras realizadas, preferencias y gustos, búsquedas, comandos por v

VER MÁS

NOTICIAS DE Seguridad Informática

Lanzamientos, novedades y sucesos de tecnología

Hackean Malwarebytes y acceden a correos internos de la compañía

Tal y como ha reconocido la propia empresa de ciberseguridad en un comunicado, Malwarebytes ha sido atacada por ciberdelincuentes organizados a nivel nacional detectados en otros ataques pasados cuyo origen podría ser el gobierno ruso,...

Google confirma un parche ineficiente por parte de Microsoft para una vulnerabilidad que permite la ejecución de código arbitrario

Google Project Zero, el programa de Google dedicado a la búsqueda de vulnerabilidades en distinto software, ha hecho públicos los detalles de una vulnerabilidad de seguridad zero-day en la que un actor malicioso podría...

Spotify restablece 350.000 contraseñas tras una filtración de las mismas

Investigadores de seguridad han encontrado una base de datos sin encriptar online con un tamaño de 72GB, la cual contenía más de 380 millones de contraseñas de cuentas y servicios alrededor del mundo, algo que ha...

Logran descifrar la clave secreta del código de los procesadores de Intel

Un grupo de investigadores de la empresa de seguridad Positive Technologies han conseguido descifrar la clave secreta de Intel para las CPU y les permite ver completamente todo el contenido de las actualizaciones y parches de seguridad, esta...

El chip de seguridad Apple T2 tiene una vulnerabilidad imparcheable que permite instalar malware

Según podemos leer en la página web de la firma de seguridad ironPeak, los chips de seguridad Apple T2 cuentan con una vulnerabilidad que permitiría a un atacante aprovechar dos exploits utilizados para hacer jailbreak a...

Varios antivirus han sufrido vulnerabilidades de escalado de privilegios

Tal como podemos ver en el sitio web de CyberArk, varios programas antivirus han sido testeados e investigados en busca de vulnerabilidades, algo que ha proporcionado toda una lista de CVEs relacionadas con vulnerabilidades que permitían a...

Descubren un nuevo malware preinstalado en la UEFI

La UEFI, el sistema actual presente en la gran mayoría de pcs actuales tras sustituir al antiguo sistema de BIOS, es un pequeño sistema operativo almacenado en la propia placa base del PC encargado de iniciar el sistema y preparar...

El supuesto código fuente de Windows XP se ha filtrado en 4CHAN

El código fuente de Windows XP, sistema operativo de Microsoft lanzado ahora hace casi 19 años, se ha filtrado supuestamente en el conocido foro 4CHAN. Además de Windows XP, se ha filtrado el código de otros...

Se filtra la información de más de 100.000 usuarios de Razer

Una brecha de seguridad que afecta a los datos de los usuarios Razer, el conocido fabricante de periféricos y equipos gaming, ha sido expuesta tras haber sido descubierta hace un mes por el investigador especializado en seguridad...

TikTok arregla cuatro bugs en la versión de Android que habrían causado el robo de cuentas

TikTok ha arreglado cuatro bugs en la versión de Android de su aplicación que habrían permitido que un atacante robase la cuenta de un usuario a través de una segunda aplicación, algo que permitía el...

Canon habría sido la última víctima de una oleada de ataques de ransomware

Últimamente estamos viendo como varias empresas están recibiendo ataques de distinta índole, entre las cuales se encuentra Twitter con un reciente hackeo que provocó un fuerte descontrol en la red social, así...

Hackean twitter y acceden a cuentas de personalidades como Bill Gates, Apple u Obama entre otros

Esta madrugada twitter ha sufrido uno de los ataques más graves y comprometedores de su historia, un grupo organizado de ciberdelincuentes ha coordinado sus ataques sobre empleados de la red social para poder hacerse con herramientas...

Tras grandes promesas de privacidad, DuckDuckGo espía el historial de navegación de sus usuarios

DuckDuckGo es, supuestamente, una de las principales y mejores alternativas a Google, especialmente al tratarse de un buscador que asegura ser más seguro que Google, diferenciándose de éste con sus promesas de no guardar...

Amazon ha sufrido el mayor ataque DDoS de la historia (y han conseguido pararlo)

El servicio de servidores y centros de datos del gigante Amazon, más conocido como AWS o Amazon Web Services, ha sufrido un ataque DDoS (Ataque de denegación de servicio) en febrero de este año. El ataque, publicado...

Adobe recuerda que el 31 de diciembre Flash Player dejará de funcionar en todo el mundo

Adobe se ha reafirmado sobe la decisión que ya tomó en 2017 y que tanto tiempo parece que está tardando en tornarse efectiva, y es que Adobe Flash Player dejará de funcionar en todo el mundo a partir del 31 de...

CrossTalk, así es la nueva vulnerabilidad especulativa que afecta a procesadores Intel

Nuevos problemas para Intel. Se ha descubierto una nueva vulnerabilidad, denominada Crosstalk, que afecta en exclusiva a los procesadores de la marca, sumándose así a otras vulnerabilidades que han afectado a las CPU Intel en los...

Zoom deshabilita la integración con GIPHY para proteger la privacidad de sus usuarios

Como muchos de nosotros recordaremos, Zoom se ha visto incluida en muchos titulares relacionados con problemas de seguridad y privacidad que han mermado la confianza que los usuarios tienen con la plataforma de videoconferencias online, algo que...

Múltiples superordenadores han sido hackeados para minar criptomonedas

Múltiples superordenadores alrededor de toda Europa han sido hackeados para minar criptomonedas, algo que permitiría a los atacantes conseguir una gran cantidad de ellas, aparentemente Monero (XMR), una criptomoneda minada...

Alemania prohíbe el uso de WhatsApp en entornos gubernamentales

El comisionado de protección de datos alemán Ulrich Kelber ha anunciado que el uso de WhatsApp estará prohibido para ministros federales e instituciones gubernamentales, incluso tras su uso en algunas situaciones individuales...

ThunderSpy, así es la grave vulnerabilidad de Thunderbolt 3 que permite acceso a todos los datos del PC

El investigador de la universidad de Eindhoven, Björn Ruytenberg,  han descubierto un grave fallo de seguridad en Thunderbolt 3 con el que es posible acceder a todos los datos de un PC que disponga de dicho puerto. Denominado...

Una campaña de phishing dirigida a usuarios de Microsoft Teams afecta a 50.000 direcciones de correo

Un nuevo ataque de phishing ha sido detectado utilizando imágenes clonadas de la web de Microsoft Teams para intentar engañar a los usuarios de entre 15000 y 50000 direcciones de correo afectadas por este ataque. El ataque a...

Hay varias formas en la que nuestra seguridad puede verse comprometida en un ámbito informático, pero principalmente estos puntos de intrusión se pueden clasificar en vulnerabilidades de software y de hardware, así como de simple descuido del usuario encargado de mantener un mínimo de control sobre la robustez de las barreras de seguridad colocadas.

Empezando por las vulnerabilidades, estas son tantas y tan extendidas que muchas tan siquiera se conocen a día de hoy, pero las que se conocen son capaces de dejar entrar malware capaz de infectar nuestros equipos con consecuencias tan variopintas como el cifrado completo de nuestros discos duros, con lo que ello supone ante la ausencia de una copia de seguridad actualizada de dichos datos.

Dichas vulnerabilidades, como se ha mencionado anteriormente, pueden ser clasificadas como vulnerabilidades de software y de hardware, siendo las más preocupantes las actualizaciones de hardware que son muchísimo más difíciles de parchear y generalmente necesitan de una modificación física del componente para ser totalmente subsanadas, algo que le ha ocurrido de forma repetida a Intel con vulnerabilidades como Spectre, Meltdown, MDS o SWAPGS.

Las vulnerabilidades de software, pese a estar mucho más extendidas en cantidad, terminan siendo más sencillas de parchear y pueden ser subsanadas habitualmente en cuestión de semanas o unos pocos meses, razón por la que se dan 90 días de tiempo antes de lanzar la información acerca de una vulnerabilidad al público. De todos modos, estas pueden ser igual o más peligrosas que una vulnerabilidad de hardware, dado que dichas vulnerabilidades pueden permitir la ejecución de código no autorizado que abra las puertas a distintos malware de mayor calibre.

Si bien el usuario medio no puede hacer nada ante los problemas de seguridad que puedan surgir por parte de las compañías, sí que puede evitar su propia infección y consiguiente expansión de un malware concreto tomando unas medidas básicas de seguridad, que además permitirán que los datos personales como nombres de usuario, correos y contraseñas se encuentren a salvo en caso de que exista algún tipo de filtración de dicha clase de credenciales debido a malware.

Entre ellas se encuentra el uso de soluciones antivirus como la que ya viene incluida con Windows 10, Windows Defender, así como asegurarnos que nuestras contraseñas son robustas, no son la misma para todos los servicios usados, y limitar en la medida de lo posible la conexión a redes inalámbricas desprotegidas o que no sean de confianza, dado que dichas redes pueden llevar a un punto de acceso que no es el que creemos y con ello podemos sufrir infecciones de malware, robo de datos o incluso pérdida de datos.

Sin duda esto no es más que una pequeña parte de todo lo que abarcan esta clase de problemas de seguridad, ya que los métodos más exóticos incluyen elementos como los USB Killer, unos dispositivos capaces de dañar físicamente el equipo por el simple hecho de conectar una unidad USB desconocida que realmente no es una unidad de almacenamiento, sino un dispositivo diseñado para averiar todo lo que se encuentre a su paso.