Seguridad Informática

Uno de los temas más candentes en los últimos tiempos es la seguridad informática, y es que con las últimas vulnerabilidades descubiertas en todo tipo de componentes tanto de software como de hardware, especialmente en procesadores AMD e Intel, no es para menos. Desde robo de datos a modificación y/o eliminación de nuestros archivos, las posibilidades son infinitas si no seguimos unas ciertas prácticas de protección en cuanto a los peligros que nos pueden acechar detrás de una pantalla, sea la de un ordenador o la de cualquier dispositivo electrónico.

VER MÁS

REPORTAJES DE Seguridad Informática

Reviews - Guías - Editoriales

Control parental en Windows 8

Protege a los más pequeños de la casa definiendo distintas reglas y restricciones para un uso seguro y responsable del ordenador y la navegación web.

Radmin 3.4. El control remoto bien hecho

Son muchas las ofertas que tenemos en la actualidad para acceder de forma remota a ordenadores ya sean personales o para realizar mantenimiento y asistencia remota profesional. Radmin es ya un clásico y se mantiene en plena forma.

Wireless. Seguridad y Tecnología

Si quieres saber en que consiste la teccnología Wireles actual, que podremos encontrar en el futuro más cercano de esta tecnología y cuales son los sistema de seguridad y como protegernos este es sin duda vuestro artículo.

VER MÁS

NOTICIAS DE Seguridad Informática

Lanzamientos, novedades y sucesos de tecnología

El malware Cerberus se actualiza y es capaz de saltarse sistemas de autenticación en dos pasos

Generalmente, una contraseña robusta junto a un sistema de autenticación en dos pasos son un buen sistema de seguridad para nuestras cuentas, ya sean bancarias, de redes sociales, o de correo electrónico, pero parece ser que...

Un problema de seguridad obliga a Microsoft a lanzar una actualización para Windows 7

SI bien Windows 7 está oficialmente fuera de soporte y solo los usuarios que paguen por una suscripción a las actualizaciones del sistema deberían recibir parches correctivos, un grave problema de seguridad relacionado con...

Google Nest obligará a sus usuarios a utilizar autenticación en dos pasos para aumentar su seguridad

Google ha anunciado hoy que los usuarios de Nest deberán utilizar autenticación en dos pasos de forma obligatoria, de forma que se aumentará la seguridad de este sistema IoT que ya se ha visto comprometido en alguna...

Avast pide disculpas y detiene inmediatamente la venta de datos personales de sus usuarios

Si bien rectificar es de sabios, es posible que Avast ya llegue muy tarde a la hora de respetar la privacidad de sus usuarios, y es que recientemente se descubrió que Avast había estado vendiendo los datos de los usuarios de su...

Google convierte su tecnología de llaves 2FA en open source para aumentar su adopción

Las llaves de acceso 2FA están diseñadas para aumentar la resistencia de un sistema de seguridad a atacantes remotos, pues las claves 2FA están diseñadas para llevarlas nosotros encima de forma física, algo que...

Hackean varios servidores europeos de la ONU

En julio del 2019, varios servidores de la Organización de las Naciones Unidas (ONU) fueron atacados por ciberdelincuentes, afectando principalmente a los sistemas informáticos de las oficinas situadas en Europa. Aunque ha pasado...

Un informe gubernamental muestra cómo el cifrado de Android se resiste mejor que el de los iPhone

La fragmentación de Android suele tratarse como un problema porque, al final del día, es lo que es, pero parece ser que la gran variedad de smartphones que encontramos en el mercado con Android en su interior, todos ellos con...

Los datos de usuario vendidos por Avast! pueden ser fácilmente desanonimizados

Una practica común en los softwares gratuitos que recogen datos para venderlos a anunciantes es la de anonimizar al máximo posible los datos recogidos para evitar la identificación individual de los usuarios a los que recogen...

La nueva política de Google Project Zero proporciona a los desarrolladores más tiempo para solucionar vulnerabilidades

Google está cambiando algunas condiciones de la política de Project Zero, un programa en el que el equipo de Google se encuentra en busca de vulnerabilidades que se reportan a los distintos fabricantes de dispositivos para...

El ejército de EEUU cataloga la app Tik Tok como “amenaza cibernética” y prohíbe su uso a los soldados

A través de un comunicado en la web Military.com, el ejército de los Estados Unidos notificaba la prohibición de la aplicación Tik Tok en los dispositivos y smartphones propiedad del gobierno utilizados por los...

Un fallo en la app de Twitter para Android permite vincular cuentas de usuarios con sus números de teléfono

Un investigador ha descubierto un fallo de seguridad en la app de Twitter para el sistema operativo de Android, permitiendo vincular cuentas de Twitter con los números de teléfono de sus usuarios. Ibrahim Balic, quien ya...

WhatsApp planea habilitar el navegador web interno para reducir riesgos relacionados con malware

Como muchos saben, las personas son el eslabón más débil de una cadena de seguridad, y es que un paso en falso como hacer clic en un enlace infectado, puede provocar una infección en un Smartphone que desemboque en...

Una vulnerabilidad en Dropbox permite a un atacante acceso a nivel sistema

Investigadores de seguridad han publicado, tras el respectivo periodo de 90 días, una vulnerabilidad de Dropbox que permite a un atacante iniciar un ataque de escalada de privilegios para obtener acceso al usuario SYSTEM de Windows 10 y...

La privacidad de Facebook vuelve a ser sacudida dejando los datos expuestos de 267 millones de usuarios

Los datos de una gran cantidad de usuarios de Facebook han quedado expuestos, volviendo a quedar comprometida la seguridad de la privacidad que brinda Facebook a los usuarios de la red social, y es que hasta 267 millones de cuentas han quedado...

El navegador Google Chrome escaneará tus contraseñas para verificar que no han sido filtradas

El navegador Chrome de Google cuenta entre sus funciones con un sistema de gestión de contraseñas que permite almacenarlas y sincronizarlas con otros dispositivos de manera segura. Esta función ahora, con el lanzamiento de...

Plundervolt: se descubre otra vulnerabilidad que afecta a prácticamente todos los procesadores Intel desde 2015

Una nueva vulnerabilidad ha sido descubierta afectando a una gran cantidad de procesadores de Intel desde su sexta generación lanzada en 2015 y bautizada como Plundervolt por la forma en la que se puede explotar esta brecha, que realiza...

BitTorrent y uTorrent están siendo detectados como malware por los principales software antivirus

No es la primera vez que uTorrent se ve envuelto en algún típico de polémica relacionada con la seguridad o inseguridad que nos puede proporcionar su uso, algo típicamente aumentado con la inseguridad que reside en...

Cuidado con StrandHogg, un peligroso malware que puede afectar a todos los móviles Android y que ya está activo

Un grupo de investigadores de seguridad de Promon ha descubierto un peligroso malware que ha sido bautizado como StrandHogg, el malware se encuentra activo y ya es una amenaza real y afecta a todos los móviles con sistema operativo Android...

OnePlus es hackeada y como consecuencia se exponen los datos de los usuarios de sus teléfonos móviles

No es la primera vez, ni será la última, que una empresa de renombre es hackeada comprometiendo la seguridad de sus datos, y, como consecuencia, la de sus clientes. OnePlus ya sufrió un ataque de violación de seguridad...

Twitter permite a partir de hoy utilizar el sistema de autenticación en dos pasos sin número de teléfono

Twitter ha anunciado hoy, tras las polémicas relacionadas con el tratamiento que se le dio a los números de teléfono recientemente al ser compartidos con terceros sin permiso, que el sistema de autenticación en dos...

Destapadas 11 vulnerabilidades en el 5G que pueden dar incluso acceso a nuestra ubicación

El 5G es la nueva fiebre en cuanto a conectividad inalámbrica en móviles y otros dispositivos como serían el IoT, aunque como es de esperar, una tecnología en sus primeros pasos puede o no tener un cierto número...

Hay varias formas en la que nuestra seguridad puede verse comprometida en un ámbito informático, pero principalmente estos puntos de intrusión se pueden clasificar en vulnerabilidades de software y de hardware, así como de simple descuido del usuario encargado de mantener un mínimo de control sobre la robustez de las barreras de seguridad colocadas.

Empezando por las vulnerabilidades, estas son tantas y tan extendidas que muchas tan siquiera se conocen a día de hoy, pero las que se conocen son capaces de dejar entrar malware capaz de infectar nuestros equipos con consecuencias tan variopintas como el cifrado completo de nuestros discos duros, con lo que ello supone ante la ausencia de una copia de seguridad actualizada de dichos datos.

Dichas vulnerabilidades, como se ha mencionado anteriormente, pueden ser clasificadas como vulnerabilidades de software y de hardware, siendo las más preocupantes las actualizaciones de hardware que son muchísimo más difíciles de parchear y generalmente necesitan de una modificación física del componente para ser totalmente subsanadas, algo que le ha ocurrido de forma repetida a Intel con vulnerabilidades como Spectre, Meltdown, MDS o SWAPGS.

Las vulnerabilidades de software, pese a estar mucho más extendidas en cantidad, terminan siendo más sencillas de parchear y pueden ser subsanadas habitualmente en cuestión de semanas o unos pocos meses, razón por la que se dan 90 días de tiempo antes de lanzar la información acerca de una vulnerabilidad al público. De todos modos, estas pueden ser igual o más peligrosas que una vulnerabilidad de hardware, dado que dichas vulnerabilidades pueden permitir la ejecución de código no autorizado que abra las puertas a distintos malware de mayor calibre.

Si bien el usuario medio no puede hacer nada ante los problemas de seguridad que puedan surgir por parte de las compañías, sí que puede evitar su propia infección y consiguiente expansión de un malware concreto tomando unas medidas básicas de seguridad, que además permitirán que los datos personales como nombres de usuario, correos y contraseñas se encuentren a salvo en caso de que exista algún tipo de filtración de dicha clase de credenciales debido a malware.

Entre ellas se encuentra el uso de soluciones antivirus como la que ya viene incluida con Windows 10, Windows Defender, así como asegurarnos que nuestras contraseñas son robustas, no son la misma para todos los servicios usados, y limitar en la medida de lo posible la conexión a redes inalámbricas desprotegidas o que no sean de confianza, dado que dichas redes pueden llevar a un punto de acceso que no es el que creemos y con ello podemos sufrir infecciones de malware, robo de datos o incluso pérdida de datos.

Sin duda esto no es más que una pequeña parte de todo lo que abarcan esta clase de problemas de seguridad, ya que los métodos más exóticos incluyen elementos como los USB Killer, unos dispositivos capaces de dañar físicamente el equipo por el simple hecho de conectar una unidad USB desconocida que realmente no es una unidad de almacenamiento, sino un dispositivo diseñado para averiar todo lo que se encuentre a su paso.