Seguridad Informática

Uno de los temas más candentes en los últimos tiempos es la seguridad informática, y es que con las últimas vulnerabilidades descubiertas en todo tipo de componentes tanto de software como de hardware, especialmente en procesadores AMD e Intel, no es para menos. Desde robo de datos a modificación y/o eliminación de nuestros archivos, las posibilidades son infinitas si no seguimos unas ciertas prácticas de protección en cuanto a los peligros que nos pueden acechar detrás de una pantalla, sea la de un ordenador o la de cualquier dispositivo electrónico.

VER MÁS

REPORTAJES DE Seguridad Informática

Reviews - Guías - Editoriales

Cómo recuperar tu contraseña de Gmail

Google ofrece diferentes servicios a los que podemos acceder simplemente creando una cuenta. Es gratuita y con ella podremos hacer uso de las diferentes aplicaciones que ofrece, correo electrónico, suite ofimática, almacenamiento en la nube, YouTube y un largo etcétera. Además, con la cuenta de Gmail podemos acceder a otros sitios web simplemente a

Cómo dividir un archivo grande en varias partes con 7-Zip

Con esta guía podrás dividir un archivo grande en varios pequeños gracias al programa gratuito 7-Zip.

7-Zip: Cómo poner contraseña a un archivo comprimido

En esta guía te enseñamos a proteger tus archivos con una contraseña indescifrable mediante el programa gratuito 7-Zip.

VER MÁS

NOTICIAS DE Seguridad Informática

Lanzamientos, novedades y sucesos de tecnología

EA sufre un robo de datos que afecta al motor Frostbite y a FIFA 21 entre otros

Según podemos leer en el portal Vice, parece ser que tras el reciente ataque a Fujifilm, la siguiente gran empresa en ser afectada por un robo de datos habría sido Electronic Arts, quienes se estarían enfrentando al robo del...

Phison y Cigent lanzan la primera unidad SSD con autodefensa y autocifrado para prevenir ataques

Recientemente hemos oído hablar de robos de datos mediante malware que encripta el disco duro y envía la información a los atacantes para poder extorsionar y pedir rescate por los datos. Algunos de los afectados han sido ACER...

Apple reconoce que los MAC sufren problemas de Malware inaceptables

El culebrón legal entre Apple y Epic Games sigue su curso en los tribunales. La compañía desarrolladora y distribuidora de juego se queja de las comisiones de Apple y de las restricciones hacia el contenido externo, todo ello...

Algunos ataques de ransomware empiezan a utilizar dos capas de encriptación

Según la historia que podemos encontrar en Wired, parece ser que los atacantes que recurren a ransomware están buscando nuevas formas de obtener dinero por parte de sus víctimas, de modo que han empezado a recurrir de forma...

Google planea habilitar la autenticación en dos pasos de forma automática a todos los usuarios

Año tras año, se habla de la importancia de utilizar contraseñas seguras, difíciles de adivinar y con suficientes caracteres para que no sea fácilmente averiguable mediante ataques de fuerza bruta, a la misma...

Hackean Glovo y ponen a la venta acceso a cuentas de clientes y mensajeros

La compañía detrás del popular servicio de reparto Glovo, valorada en más de 2.300 millones de Dólares ha sido hackeada y el atacante ha estado vendiendo cuentas de clientes y de los propios mensajeros, con...

Estos son los Finalistas de los European Hardware Awards 2021

Los ganadores de la octava edición de los premios European Hardware Awards se descubrirán el 31 de mayo como ya habíamos anunciado, y ya se ha desvelado la lista con todos los finalistas nominados. Más de 100...

Un ciberataque deja inaccesibles varias webs y servicios del gobierno durante algunas horas

Varias páginas Web del gobierno han recibido un ciberataque que las han dejado inaccesibles hasta 12 horas. Desde El Confidencial nos informan de este ataque en la que se han visto afectadas las Webs del Ministerio de Educación, de...

Una vulnerabilidad que afecta a los NAS de QNAP puede dar paso al ransomware Qlocker

En los últimos días hemos visto varios ataques con software malicioso ransomware, la propia Acer recibió uno en el que exigían nada más y nada menos que 50 millones de dólares para liberar los datos. La...

Valve soluciona la vulnerabilidad de Steam que otorgaba ejecución de código remoto

Según leemos en PC Perspective, parece ser que finalmente Valve se ha decidido a solucionar una vulnerabilidad de ejecución de código remoto que llevaba dos años existiendo dentro de Steam, y es que si bien Steam en si...

Nueva brecha de seguridad en Facebook permite robar los e-mail asociados a las cuentas de los usuarios

Apenas han pasado dos semanas desde el conocimiento del robo de datos de más de 500 millones de cuentas de Facebook puestas a disposición de los usuarios de forma gratuita en los foros de hackers, y ya se enfrenta a otra...

Instagram implementará bloqueo de cuentas preventivo y filtrado de MD con contenido abusivo para prevenir el acoso

Instragram informa desde su blog que implementará un nuevo sistema para bloquear mensajes y prevenir así el acoso. Este nuevo sistema contará con un reconocimiento automatizado de palabras, emojis o frases, incluso si...

Robados 3 millones de cuentas de clientes y empleados en The Phone House

Este fin de semana se informó a través del periódico El Confidencial que The Phone House ha sufrido un ataque de ransomware en el que se han hecho con datos de clientes. La compañía ha recibido una...

Deshabilitar el PSF de AMD ZEN 3 para evitar la vulnerabilidad detectada supone una reducción del 0,32% de rendimiento

Ayer mismo os comentábamos que AMD ha detectado una posible vulnerabilidad ante ataques que aprovechan el sistema especulativo de predicción de los procesadores, como en su día fue Spectre, en sus procesadores basados en...

Los datos de más de 500 millones de cuentas de Facebook disponibles gratis en un foro de hackers

Gracias a un Tweet de Alon Gal hemos podido saber que más de 500 millones de cuentas de Facebook han sido puestas a disposición de todo el mundo en un foro de hackers, estas cuentas ya se habían intentado vender anteriormente...

Google restringirá el acceso para ver qué aplicaciones tenemos instaladas por parte de otras aplicaciones

A partir del 5 de mayo Google dejará de permitir ver a las aplicaciones que instalemos en nuestro dispositivo Android que otras aplicaciones tenemos instaladas, cuando no sea necesario. En estos tiempos donde la información es un...

Presentada la nueva arquitectura ARMv9 basada en la mejora de IA, eficiencia y seguridad

ARM ha presentado la nueva arquitectura ARMv9 que se centrará en la seguridad, la eficiencia y en la inteligencia artificial. Ya sabemos que ARM fue adquirida por NVIDIA el pasado septiembre, y parece que casi después de una...

Atacan a ACER con un ransomware y exigen 50 millones de dólares para liberar los archivos

Los ataques informáticos utilizando ransomware se han popularizado en los últimos años. Posiblemente muchos recordaréis el ataque a Telefónica mediante el malware WannaCry que pronto se extendió...

Nuevos AMD Ryzen 5000 PRO para portátiles empresariales con hasta 8 núcleos y 4.4 GHz

AMD ha lanzado los nuevos procesadores Ryzen PRO 5000 series para portátiles con unas características superiores a los anteriores Ryzen PRO 4000, estos nuevos procesadores estarán disponibles en los portátiles de los...

La juez deniega la desestimación de la demanda de 5.000 millones a Google por rastrear datos de los usuarios

El pasado mes de junio, Google recibía una demanda de 5.000 millones de dólares por rastrear a los usuarios aún estando en modo incógnito, Google pidió la desestimación de esta demanda, pero el...

Hackers están subastando el código fuente de The Witcher 3 y Cyberpunk 2077 por más de 1 millón de Dólares

Apenas hace unos días, CD Projekt RED, desarrolladores de juegos como el nuevo Cyberpunk 2077, sufría un ataque por parte de un grupo de hackers que amenazada con publicar el código fuente de varios títulos y otros...

Hay varias formas en la que nuestra seguridad puede verse comprometida en un ámbito informático, pero principalmente estos puntos de intrusión se pueden clasificar en vulnerabilidades de software y de hardware, así como de simple descuido del usuario encargado de mantener un mínimo de control sobre la robustez de las barreras de seguridad colocadas.

Empezando por las vulnerabilidades, estas son tantas y tan extendidas que muchas tan siquiera se conocen a día de hoy, pero las que se conocen son capaces de dejar entrar malware capaz de infectar nuestros equipos con consecuencias tan variopintas como el cifrado completo de nuestros discos duros, con lo que ello supone ante la ausencia de una copia de seguridad actualizada de dichos datos.

Dichas vulnerabilidades, como se ha mencionado anteriormente, pueden ser clasificadas como vulnerabilidades de software y de hardware, siendo las más preocupantes las actualizaciones de hardware que son muchísimo más difíciles de parchear y generalmente necesitan de una modificación física del componente para ser totalmente subsanadas, algo que le ha ocurrido de forma repetida a Intel con vulnerabilidades como Spectre, Meltdown, MDS o SWAPGS.

Las vulnerabilidades de software, pese a estar mucho más extendidas en cantidad, terminan siendo más sencillas de parchear y pueden ser subsanadas habitualmente en cuestión de semanas o unos pocos meses, razón por la que se dan 90 días de tiempo antes de lanzar la información acerca de una vulnerabilidad al público. De todos modos, estas pueden ser igual o más peligrosas que una vulnerabilidad de hardware, dado que dichas vulnerabilidades pueden permitir la ejecución de código no autorizado que abra las puertas a distintos malware de mayor calibre.

Si bien el usuario medio no puede hacer nada ante los problemas de seguridad que puedan surgir por parte de las compañías, sí que puede evitar su propia infección y consiguiente expansión de un malware concreto tomando unas medidas básicas de seguridad, que además permitirán que los datos personales como nombres de usuario, correos y contraseñas se encuentren a salvo en caso de que exista algún tipo de filtración de dicha clase de credenciales debido a malware.

Entre ellas se encuentra el uso de soluciones antivirus como la que ya viene incluida con Windows 10, Windows Defender, así como asegurarnos que nuestras contraseñas son robustas, no son la misma para todos los servicios usados, y limitar en la medida de lo posible la conexión a redes inalámbricas desprotegidas o que no sean de confianza, dado que dichas redes pueden llevar a un punto de acceso que no es el que creemos y con ello podemos sufrir infecciones de malware, robo de datos o incluso pérdida de datos.

Sin duda esto no es más que una pequeña parte de todo lo que abarcan esta clase de problemas de seguridad, ya que los métodos más exóticos incluyen elementos como los USB Killer, unos dispositivos capaces de dañar físicamente el equipo por el simple hecho de conectar una unidad USB desconocida que realmente no es una unidad de almacenamiento, sino un dispositivo diseñado para averiar todo lo que se encuentre a su paso.