Seguridad Informática

Uno de los temas más candentes en los últimos tiempos es la seguridad informática, y es que con las últimas vulnerabilidades descubiertas en todo tipo de componentes tanto de software como de hardware, especialmente en procesadores AMD e Intel, no es para menos. Desde robo de datos a modificación y/o eliminación de nuestros archivos, las posibilidades son infinitas si no seguimos unas ciertas prácticas de protección en cuanto a los peligros que nos pueden acechar detrás de una pantalla, sea la de un ordenador o la de cualquier dispositivo electrónico.

VER MÁS

REPORTAJES DE Seguridad Informática

Reviews - Guías - Editoriales

CG-NAT: Qué es y Cómo Afecta a tu Conexión a Internet

La saturación y la gran cantidad de usuarios hoy en día en Internet ha hecho que los operadores tengan que recurrir a diferentes técnicas para otorgar una dirección IP a los usuarios. Una de ellas es el CG-NAT, que es una herramienta utilizada por los operadores que proveen de conexión a

¡GEEKNETIC CUMPLE 20 AÑOS! 2 DÉCADAS DE NOVEDADES EN TECNOLOGÍA

Hoy 2 de noviembre de 2022 se cumplen 20 años desde que nació este sitio web. El nombre en sus inicios era HispaZone, pero lo rebautizamos como GEEKNETIC hace exactamente 6 años. En estas dos décadas hemos visto de todo en tecnología, el nacimiento de Facebook y YouTube, el resurgimiento de

Alternativas a LastPass: Estas son las 7 mejores

¿Estás buscando alternativas a LastPass? Entonces, estás en el lugar indicado. Puede que hayas llegado hasta aquí motivado por el ataque que sufrió el servicio y que ha comprometido su código fuente. Al tratarse de un servicio dedicado a la gestión de claves, es normal que esta clase de noticias

VER MÁS

NOTICIAS DE Seguridad Informática

Lanzamientos, novedades y sucesos de tecnología

La Configuración por Defecto de Secure Boot en Placas MSI no Impide la Ejecución de Programas Maliciosos

El investigador de seguridad informática Dawid Potocki ha descubierto un grave fallo de seguridad en las BIOS UEFI de más de 300 placas base de MSI, donde ciertas versiones de estas BIOS permiten la ejecución de programas...

Mailchimp advierte de un nuevo hackeo a sus servidores

El gigante de marketing por correo Mailchimp ha advertido de que sus servidores han sido hackeados, algo que ha resultado en la filtración de los datos de “docenas” de clientes de la compañía. Esto marca la...

Netgear pide a sus usuarios que actualicen el firmware de sus router para solucionar una vulnerabilidad

Netgear ha solucionado una vulnerabilidad de alta gravedad que afectaba a varios modelos de routers WiFi, razón por la que ha aconsejado a los clientes que cuenten con uno de estos routers que actualicen sus dispositivos con el...

LastPass sufre una brecha de seguridad que se salda con la filtración de los datos de sus usuarios

Si contamos con una cuenta de usuario de LastPass podríamos estar en apuros, y es que la tendencia actual de depender de la nube para prácticamente todo ha significado que la brecha que LastPass sufrió en agosto de este...

Apple Actualiza MacOS para Corregir una Grave Vulnerabilidad Descubierta por Microsoft

A mediados de este mes, Apple lanzó una actualización para sus sistemas operativos MacOs 13, MacOS 12.6.2 y MacOS 11.7.2 para corregir una grave vulnerabilidad que permitía a atacantes saltarse el sistema de protección...

Lastpass sufre un nuevo ataque en el que han conseguido acceder a información de sus clientes

La famosa aplicación para gestión de contraseñas no pasa por su mejor año, el pasado mes de agosto unos atacantes no identificados lograron acceder a parte del código fuente de algunas tecnologías...

Sitios web fraudulentos están ofreciendo MSI Afterburner infectado con Malware para cryptojacking

Si en lugar de comprar la última generación de gráficas NVIDIA quieres dar un empujón a tu actual tarjeta, puedes utilizar el software MSI Afterburner. Este software permite personalizar los valores de tu tarjeta para...

Hacienda sufre un ciberataque en el que han robado datos sensibles de 500.000 personas

Hacienda ha sufrido un ataque donde han conseguido datos de medio millón de usuarios, datos que según parece han sido seleccionados a conciencia de personas en concreto. El ataque no ha sido directamente a la Agencia...

Detenido un joven de 17 años presunto autor del robo de las imágenes del GTA 6

Hace unos días vimos una gran filtración de imágenes y vídeos del próximo juego de la saga GTA que Rockstar está preparando. Parece que la policía de Londres ha detenido al autor de esta gran fuga...

QNAP lanza la actualización QTS 5.0.1 con mejoras en seguridad y compatibilidad con exFAT

El fabricante especializado en unidades de almacenamiento NAS y dispositivos de red de alta velocidad QNAP, ha lanzado una actualización de su sistema operativo QTS. Esta nueva versión QTS 5.0.1 incluye algunas interesantes...

Samsung informa a sus usuarios de que sus datos pueden haber sido comprometidos

Samsung ha lanzado un comunicado a los clientes estadounidenses de la marca en el que se explica que un incidente de ciberseguridad ha afectado a la información de algunos de los clientes de la división americana de Samsung, por lo...

LastPass ha sufrido un ataque en el que han conseguido código fuente y acceso a tecnología de la compañía

Hoy mismo hemos visto como Plex ha sido víctima de un ataque en el que han robado algunos datos de los usuarios, pidiendo que como seguridad cambien la contraseña. Pues parece que la ola de ciberataques se sigue extendiendo y...

El modo Lockdown del iPhone nos puede hacer más susceptibles a ataques

Hace un tiempo, explicábamos que Apple había desarrollado el modo Lockdown –cuarentena— que permitía hacer funcionar a los iPhone con un conjunto reducido de características y funciones, algo importante...

Plex advierte de una brecha de seguridad a sus usuarios

Plex ha estado enviando correos electrónicos a sus usuarios que explican que han tenido una brecha de seguridad, explicada más adelante, en la que nuestras contraseñas podrían haber sido comprometidas, junto a las...

Descubren que los móviles pueden ser atacados por su giroscopio

Un grupo de investigadores en ciberseguridad liderados por el Dr. Morechai Guri, de la universidad Ben-Guiron de Negev, en Israel, ha desarrollado un nuevo método que permite acceder a un móvil a través de su giroscopio. El...

Desvelados los ganadores de los PREMIOS DEL LECTOR DE GEEKNETIC 2022

Tras finalizar el periodo de votaciones que todos vosotros, lectores y seguidores de GEEKNETIC habéis completado en el correspondiente formulado, ya están disponibles la lista de ganadores de los Premios del Lector de GEEKNETIC...

Google recomienda actualizar urgentemente Chrome debido a una vulnerabilidad severa

Google ha anunciado en su página web el lanzamiento de una nueva versión de Google Chrome a la que deberíamos actualizar para solucionar un problema de seguridad. Las nuevas versiones de Google Chrome son las 104.0.5112.101...

Apple Reconoce serios problemas de seguridad en iPhones, iPads y ordenadores Mac

Apple ha lanzado la nueva versión del sistema operativo para móviles, tablets y ordenadores Mac, iOS 15.6.1, iPadOS 15.6.1 y macOS Monterey 12.5.1 respectivamente. Esta actualización menor corrige dos grandes problemas de...

Descubren ÆPIC Leak, una vulnerabilidad que afecta a procesadores Intel de 10ª, 11ª y 12ª generación

Una nueva vulnerabilidad acecha a procesadores Intel de 10ª, 11ª y 12ª generación. Se trata de ÆPIC Leak y se aprovecha de un fallo en la propia arquitectura. No es la primera vez que vemos problemas de seguridad...

iOS 16 integrará el "Lockdown Mode" para proteger a los usuarios de iPhone de spyware como Pegasus

La polémica de la existencia de spyware como Pegasus, respaldados y utilizados por gobiernos de varios países para el espionaje de usuarios, ha hecho que compañías como Apple empiecen a tomar cartas en el asunto.

Un grupo de cibercriminales asegura haber robado 450 GB de datos a AMD por usar contraseñas simples como "password"

El grupo de ciberdelincuentes "RansomHouse" asegura haber robado 450 GB de datos de los servidores de AMD. Para ello habrían aprovechado el uso de contraseñas poco seguras. A pesar del nombre del grupo de atacantes, el...

Hay varias formas en la que nuestra seguridad puede verse comprometida en un ámbito informático, pero principalmente estos puntos de intrusión se pueden clasificar en vulnerabilidades de software y de hardware, así como de simple descuido del usuario encargado de mantener un mínimo de control sobre la robustez de las barreras de seguridad colocadas.

Empezando por las vulnerabilidades, estas son tantas y tan extendidas que muchas tan siquiera se conocen a día de hoy, pero las que se conocen son capaces de dejar entrar malware capaz de infectar nuestros equipos con consecuencias tan variopintas como el cifrado completo de nuestros discos duros, con lo que ello supone ante la ausencia de una copia de seguridad actualizada de dichos datos.

Dichas vulnerabilidades, como se ha mencionado anteriormente, pueden ser clasificadas como vulnerabilidades de software y de hardware, siendo las más preocupantes las actualizaciones de hardware que son muchísimo más difíciles de parchear y generalmente necesitan de una modificación física del componente para ser totalmente subsanadas, algo que le ha ocurrido de forma repetida a Intel con vulnerabilidades como Spectre, Meltdown, MDS o SWAPGS.

Las vulnerabilidades de software, pese a estar mucho más extendidas en cantidad, terminan siendo más sencillas de parchear y pueden ser subsanadas habitualmente en cuestión de semanas o unos pocos meses, razón por la que se dan 90 días de tiempo antes de lanzar la información acerca de una vulnerabilidad al público. De todos modos, estas pueden ser igual o más peligrosas que una vulnerabilidad de hardware, dado que dichas vulnerabilidades pueden permitir la ejecución de código no autorizado que abra las puertas a distintos malware de mayor calibre.

Si bien el usuario medio no puede hacer nada ante los problemas de seguridad que puedan surgir por parte de las compañías, sí que puede evitar su propia infección y consiguiente expansión de un malware concreto tomando unas medidas básicas de seguridad, que además permitirán que los datos personales como nombres de usuario, correos y contraseñas se encuentren a salvo en caso de que exista algún tipo de filtración de dicha clase de credenciales debido a malware.

Entre ellas se encuentra el uso de soluciones antivirus como la que ya viene incluida con Windows 10, Windows Defender, así como asegurarnos que nuestras contraseñas son robustas, no son la misma para todos los servicios usados, y limitar en la medida de lo posible la conexión a redes inalámbricas desprotegidas o que no sean de confianza, dado que dichas redes pueden llevar a un punto de acceso que no es el que creemos y con ello podemos sufrir infecciones de malware, robo de datos o incluso pérdida de datos.

Sin duda esto no es más que una pequeña parte de todo lo que abarcan esta clase de problemas de seguridad, ya que los métodos más exóticos incluyen elementos como los USB Killer, unos dispositivos capaces de dañar físicamente el equipo por el simple hecho de conectar una unidad USB desconocida que realmente no es una unidad de almacenamiento, sino un dispositivo diseñado para averiar todo lo que se encuentre a su paso.

 

Nitro Intel Mediamarkt Banner