Seguridad Informática

Uno de los temas más candentes en los últimos tiempos es la seguridad informática, y es que con las últimas vulnerabilidades descubiertas en todo tipo de componentes tanto de software como de hardware, especialmente en procesadores AMD e Intel, no es para menos. Desde robo de datos a modificación y/o eliminación de nuestros archivos, las posibilidades son infinitas si no seguimos unas ciertas prácticas de protección en cuanto a los peligros que nos pueden acechar detrás de una pantalla, sea la de un ordenador o la de cualquier dispositivo electrónico.

VER MÁS

REPORTAJES DE Seguridad Informática

Reviews - Guías - Editoriales

7-Zip: Cómo poner contraseña a un archivo comprimido

En esta guía te enseñamos a proteger tus archivos con una contraseña indescifrable mediante el programa gratuito 7-Zip.

Cómo usar y configurar OpenVPN

Si tienes la suerte de tener un trabajo en el que solo es necesario un ordenador y una conexión a internet es posible que puedas teletrabajar, aquí os dejamos unos consejos sobre Teletrabajo, de esta forma lo más seguro es que necesites acceder en remoto a tu oficina, a tu casa o al sitio donde tengas los recursos necesarios para desempeñar tu func

Cómo consultar tus búsquedas y eliminar el Historial de navegación de Google

Cuando utilizamos cualquier navegador web, en su modo normal, las búsquedas que realizamos se quedan almacenadas en los archivos del navegador. El historial de búsquedas es un fichero que conserva todas las direcciones web que hemos visitado en ese navegador, y que se puede visualizar fácilmente desde cada uno de los navegadores que hayamos utiliza

VER MÁS

NOTICIAS DE Seguridad Informática

Lanzamientos, novedades y sucesos de tecnología

Deshabilitar el PSF de AMD ZEN 3 para evitar la vulnerabilidad detectada supone una reducción del 0,32% de rendimiento

Ayer mismo os comentábamos que AMD ha detectado una posible vulnerabilidad ante ataques que aprovechan el sistema especulativo de predicción de los procesadores, como en su día fue Spectre, en sus procesadores basados en...

Los datos de más de 500 millones de cuentas de Facebook disponibles gratis en un foro de hackers

Gracias a un Tweet de Alon Gal hemos podido saber que más de 500 millones de cuentas de Facebook han sido puestas a disposición de todo el mundo en un foro de hackers, estas cuentas ya se habían intentado vender anteriormente...

Google restringirá el acceso para ver qué aplicaciones tenemos instaladas por parte de otras aplicaciones

A partir del 5 de mayo Google dejará de permitir ver a las aplicaciones que instalemos en nuestro dispositivo Android que otras aplicaciones tenemos instaladas, cuando no sea necesario. En estos tiempos donde la información es un...

Presentada la nueva arquitectura ARMv9 basada en la mejora de IA, eficiencia y seguridad

ARM ha presentado la nueva arquitectura ARMv9 que se centrará en la seguridad, la eficiencia y en la inteligencia artificial. Ya sabemos que ARM fue adquirida por NVIDIA el pasado septiembre, y parece que casi después de una...

Atacan a ACER con un ransomware y exigen 50 millones de dólares para liberar los archivos

Los ataques informáticos utilizando ransomware se han popularizado en los últimos años. Posiblemente muchos recordaréis el ataque a Telefónica mediante el malware WannaCry que pronto se extendió...

Nuevos AMD Ryzen 5000 PRO para portátiles empresariales con hasta 8 núcleos y 4.4 GHz

AMD ha lanzado los nuevos procesadores Ryzen PRO 5000 series para portátiles con unas características superiores a los anteriores Ryzen PRO 4000, estos nuevos procesadores estarán disponibles en los portátiles de los...

La juez deniega la desestimación de la demanda de 5.000 millones a Google por rastrear datos de los usuarios

El pasado mes de junio, Google recibía una demanda de 5.000 millones de dólares por rastrear a los usuarios aún estando en modo incógnito, Google pidió la desestimación de esta demanda, pero el...

Hackers están subastando el código fuente de The Witcher 3 y Cyberpunk 2077 por más de 1 millón de Dólares

Apenas hace unos días, CD Projekt RED, desarrolladores de juegos como el nuevo Cyberpunk 2077, sufría un ataque por parte de un grupo de hackers que amenazada con publicar el código fuente de varios títulos y otros...

Slack almacenaba las credenciales de los usuarios de su app para Android en texto plano

Slack es una compañía que ofrece un servicio de plataforma colaborativa similar a Microsoft Teams, de hecho, recientemente han presentado una queja ante la UE contra Microsoft por integrar Teams en Office. Sin embargo, parece...

Hackean Malwarebytes y acceden a correos internos de la compañía

Tal y como ha reconocido la propia empresa de ciberseguridad en un comunicado, Malwarebytes ha sido atacada por ciberdelincuentes organizados a nivel nacional detectados en otros ataques pasados cuyo origen podría ser el gobierno ruso,...

Google confirma un parche ineficiente por parte de Microsoft para una vulnerabilidad que permite la ejecución de código arbitrario

Google Project Zero, el programa de Google dedicado a la búsqueda de vulnerabilidades en distinto software, ha hecho públicos los detalles de una vulnerabilidad de seguridad zero-day en la que un actor malicioso podría...

Spotify restablece 350.000 contraseñas tras una filtración de las mismas

Investigadores de seguridad han encontrado una base de datos sin encriptar online con un tamaño de 72GB, la cual contenía más de 380 millones de contraseñas de cuentas y servicios alrededor del mundo, algo que ha...

Logran descifrar la clave secreta del código de los procesadores de Intel

Un grupo de investigadores de la empresa de seguridad Positive Technologies han conseguido descifrar la clave secreta de Intel para las CPU y les permite ver completamente todo el contenido de las actualizaciones y parches de seguridad, esta...

El chip de seguridad Apple T2 tiene una vulnerabilidad imparcheable que permite instalar malware

Según podemos leer en la página web de la firma de seguridad ironPeak, los chips de seguridad Apple T2 cuentan con una vulnerabilidad que permitiría a un atacante aprovechar dos exploits utilizados para hacer jailbreak a...

Varios antivirus han sufrido vulnerabilidades de escalado de privilegios

Tal como podemos ver en el sitio web de CyberArk, varios programas antivirus han sido testeados e investigados en busca de vulnerabilidades, algo que ha proporcionado toda una lista de CVEs relacionadas con vulnerabilidades que permitían a...

Descubren un nuevo malware preinstalado en la UEFI

La UEFI, el sistema actual presente en la gran mayoría de pcs actuales tras sustituir al antiguo sistema de BIOS, es un pequeño sistema operativo almacenado en la propia placa base del PC encargado de iniciar el sistema y preparar...

El supuesto código fuente de Windows XP se ha filtrado en 4CHAN

El código fuente de Windows XP, sistema operativo de Microsoft lanzado ahora hace casi 19 años, se ha filtrado supuestamente en el conocido foro 4CHAN. Además de Windows XP, se ha filtrado el código de otros...

Se filtra la información de más de 100.000 usuarios de Razer

Una brecha de seguridad que afecta a los datos de los usuarios Razer, el conocido fabricante de periféricos y equipos gaming, ha sido expuesta tras haber sido descubierta hace un mes por el investigador especializado en seguridad...

TikTok arregla cuatro bugs en la versión de Android que habrían causado el robo de cuentas

TikTok ha arreglado cuatro bugs en la versión de Android de su aplicación que habrían permitido que un atacante robase la cuenta de un usuario a través de una segunda aplicación, algo que permitía el...

Canon habría sido la última víctima de una oleada de ataques de ransomware

Últimamente estamos viendo como varias empresas están recibiendo ataques de distinta índole, entre las cuales se encuentra Twitter con un reciente hackeo que provocó un fuerte descontrol en la red social, así...

Hackean twitter y acceden a cuentas de personalidades como Bill Gates, Apple u Obama entre otros

Esta madrugada twitter ha sufrido uno de los ataques más graves y comprometedores de su historia, un grupo organizado de ciberdelincuentes ha coordinado sus ataques sobre empleados de la red social para poder hacerse con herramientas...

Hay varias formas en la que nuestra seguridad puede verse comprometida en un ámbito informático, pero principalmente estos puntos de intrusión se pueden clasificar en vulnerabilidades de software y de hardware, así como de simple descuido del usuario encargado de mantener un mínimo de control sobre la robustez de las barreras de seguridad colocadas.

Empezando por las vulnerabilidades, estas son tantas y tan extendidas que muchas tan siquiera se conocen a día de hoy, pero las que se conocen son capaces de dejar entrar malware capaz de infectar nuestros equipos con consecuencias tan variopintas como el cifrado completo de nuestros discos duros, con lo que ello supone ante la ausencia de una copia de seguridad actualizada de dichos datos.

Dichas vulnerabilidades, como se ha mencionado anteriormente, pueden ser clasificadas como vulnerabilidades de software y de hardware, siendo las más preocupantes las actualizaciones de hardware que son muchísimo más difíciles de parchear y generalmente necesitan de una modificación física del componente para ser totalmente subsanadas, algo que le ha ocurrido de forma repetida a Intel con vulnerabilidades como Spectre, Meltdown, MDS o SWAPGS.

Las vulnerabilidades de software, pese a estar mucho más extendidas en cantidad, terminan siendo más sencillas de parchear y pueden ser subsanadas habitualmente en cuestión de semanas o unos pocos meses, razón por la que se dan 90 días de tiempo antes de lanzar la información acerca de una vulnerabilidad al público. De todos modos, estas pueden ser igual o más peligrosas que una vulnerabilidad de hardware, dado que dichas vulnerabilidades pueden permitir la ejecución de código no autorizado que abra las puertas a distintos malware de mayor calibre.

Si bien el usuario medio no puede hacer nada ante los problemas de seguridad que puedan surgir por parte de las compañías, sí que puede evitar su propia infección y consiguiente expansión de un malware concreto tomando unas medidas básicas de seguridad, que además permitirán que los datos personales como nombres de usuario, correos y contraseñas se encuentren a salvo en caso de que exista algún tipo de filtración de dicha clase de credenciales debido a malware.

Entre ellas se encuentra el uso de soluciones antivirus como la que ya viene incluida con Windows 10, Windows Defender, así como asegurarnos que nuestras contraseñas son robustas, no son la misma para todos los servicios usados, y limitar en la medida de lo posible la conexión a redes inalámbricas desprotegidas o que no sean de confianza, dado que dichas redes pueden llevar a un punto de acceso que no es el que creemos y con ello podemos sufrir infecciones de malware, robo de datos o incluso pérdida de datos.

Sin duda esto no es más que una pequeña parte de todo lo que abarcan esta clase de problemas de seguridad, ya que los métodos más exóticos incluyen elementos como los USB Killer, unos dispositivos capaces de dañar físicamente el equipo por el simple hecho de conectar una unidad USB desconocida que realmente no es una unidad de almacenamiento, sino un dispositivo diseñado para averiar todo lo que se encuentre a su paso.