Seguridad Informática

Uno de los temas más candentes en los últimos tiempos es la seguridad informática, y es que con las últimas vulnerabilidades descubiertas en todo tipo de componentes tanto de software como de hardware, especialmente en procesadores AMD e Intel, no es para menos. Desde robo de datos a modificación y/o eliminación de nuestros archivos, las posibilidades son infinitas si no seguimos unas ciertas prácticas de protección en cuanto a los peligros que nos pueden acechar detrás de una pantalla, sea la de un ordenador o la de cualquier dispositivo electrónico.

VER MÁS

REPORTAJES DE Seguridad Informática

Reviews - Guías - Editoriales

Cómo activar la verificación en dos pasos en la cuenta de Google

La verificación en dos pasos es un sistema de protección que nos ofrecen los sitios web donde nos registramos mediante el cual tendremos que verificar nuestra identidad de otra manera adicional al usuario y contraseña. Google permite iniciar sesión en múltiples sitios web a través de su cuenta, por esto es ideal tener la máxima protección en tu cue

Cómo Encontrar Mi iPhone

Hoy en día dependemos de nuestro teléfono móvil, desde que Apple lanzó su primer iPhone en el 2007 nos ha facilitado tareas que se han convertido en nuestro día a día. En nuestro iPhone llevamos el correo electrónico, la agenda, las diferentes apps de mensajería instantánea y un sinfín de aplicaciones que nos facilitan las tareas más comunes. Por e

Correo temporal: Los 10 mejores servicios gratis de e-mail desechable

Navegar hoy en día por internet puede ser un suplicio, con tanta publicidad y ventanas emergentes que, a poco que hagas clic en una sin querer, pierdes tu casa. No es para tanto, pero sí es cierto que, con el paso del tiempo, nuestro correo personal se comienza a llenar de correos basura de páginas que ni siquiera hemos visitado. En esta guía vamos

VER MÁS

NOTICIAS DE Seguridad Informática

Lanzamientos, novedades y sucesos de tecnología

Un informe de la Agencia Alemana de Seguridad de la Información no encuentra ningún problema en teléfonos Xiaomi

A pesar del reciente informe de la agencia de ciberseguridad lituana en el que ha encontrado ciertas irregularidades en los teléfonos Xiaomi, parece que la BSI (Oficina Federal Alemana para la Seguridad de la Información) no ha...

QNAP lanza nuevos NAS con hasta 12 bahías para discos SSD NVMe y conexión Thunderbolt 4
CES 2022

QNAP lanza nuevos NAS con hasta 12 bahías para discos SSD NVMe y conexión Thunderbolt 4

El fabricante de NAS y dispositivos de red para uso doméstico y empresas ha presentado nuevos productos este CES 2022. Entre ellos se encuentra el sistema para videoconferencias seguras KoiBox-100W, compatible con Skype, Google Meet, Zoom...

Apple presenta una demanda contra NSO Group, la empresa detrás del spyware Pegasus

Después del revuelo de hace unos meses con el software espía Pegasus, Apple ha decidido hacer frente a esta compañía israelí para que las autoridades tomen medidas. La compañía de la manzana ha...

Hackers atacan GoDaddy y se hacen con más de un millón de cuentas

El servicio de hosting y dominios GoDaddy ha reconocido a las autoridades estadounidenses que durante el pasado mes de septiembre, uno o varios atacantes consiguieron saltarse los controles de seguridad de la compañía y...

ASUS alerta ante el aumento de ataques de Phishing que intentan suplantar a la compañía

ASUS ha emitido un comunicado en el que alertan ante la detección de un aumento en el número de webs, plataformas y aplicaciones de mensajería instantánea que, de forma fraudulenta, se hacen pasar por canales oficiales...

NSO Group, la compañía tras Pegasus, ha entrado en la lista negra de Estados Unidos

A día de hoy, no somos extraños a la lista negra comercial de Estados Unidos, lista en la que se encuentran compañías como Huawei por su supuesto espionaje. Ahora, en esta ocasión, una de las últimas...

Los Intel Alder Lake presentan incompatibilidades con versiones antiguas de Denuvo

Los nuevos procesadores Intel Alder Lake pueden presentar problemas de compatibilidad con software DRM como Denuvo. Este software analiza el hardware del equipo para asegurarse que un solo usuario juega en un equipo determinado. Los procesadores...

Roban a Acer 60 GB de datos de usuarios en la India en el segundo ciberataque recibido este año

Acer vuelve a ser víctima de un ciberataque, esta vez los hackers se han llevado 60 GB de datos de usuarios, similar al ocurrido con The Phone House hace unos meses. En esta ocasión han conseguido burlar las medidas de...

Microsoft fue víctima del mayor ataque DDoS de la historia con picos de 2,4 Tbps

En verano del año pasado, Amazon aseguraba haber sido víctima del mayor ataque DDoS (Ataque Distribuido de Denegación de Servicio) de la historia el cual generó un tráfico contra sus servidores de...

Se filtra la nueva plataforma de juegos de Amazon llamada "Vapor", tras hackear Twitch

El último afectado por los ataques de los hackers ha sido Twitch, la popular plataforma de streaming de vídeo ha recibido un ataque en el que han robado hasta 125 GB de datos que se han publicado mediante un enlace de Torrent en...

Google obligará a utilizar la verificación de dos pasos a 150 millones de cuentas

Google ha anunciado que obligará a más de 150 millones de usuarios a utilizar el sistema de verificación de dos pasos en la autenticación de sus cuentas antes de que finalice el año 2021. La...

Instagram paraliza su aplicación para menores de 13 años y refuerza la supervisión en la aplicación principal

La popular red social Instagram tenía planeado lanzar una versión de su aplicación para los más jóvenes. Los acuerdos de la aplicación no permiten usarla a menores de 13 años y estaba en desarrollo...

La agencia de ciberseguridad lituana insta a deshacerse de los móviles de Xiaomi y Huawei tras detectar numerosas vulnerabilidades

La agencia de ciberseguridad del gobierno de Lituania ha realizado un informe en el que recoge el estudio de 3 populares marcas de teléfonos chinos las cuales no recomienda su compra. Los dispositivos analizados son el Huawei P40 5G, el...

LG compra la empresa israelí de seguridad automovilística Cybellum por 240 millones de dólares

LG ha dejado su división de teléfonos móviles para dedicarse a otros sectores, hoy ha anunciado la compra de la empresa especializada en seguridad para automóviles Cybellum. Con este acuerdo LG adquirirá en...

WhatsApp nos permitirá encriptar las copias de seguridad de nuestras conversaciones

WhatsApp lleva años permitiéndonos encriptar nuestras conversaciones con un sistema de encriptación de punto a punto, algo que implica que el texto que escribamos y enviemos a través de la plataforma no podrá...

Un nuevo ataque de ransomware se dirige a servidores Microsoft Exchange

Los usuarios que cuenten con un servidor de Microsoft Exchange tendrán que estar alerta ante un nuevo ataque de Ransomware que hace uso de la vulnerabilidad ProxyShell, una cadena de tres vulnerabilidades que, utilizadas en conjunto,...

Apple retrasa sus planes de lanzar la detección CSAM en iOS 15

Apple ha retrasado sus planes de lanzar la detección CSAM (Child Sexual Abuse Material) en iOS 15 tras el feedback recibido con el anuncio de la característica el pasado mes de agosto, citándose que el feedback recibido por...

Coinbase envía por error 125.000 avisos de acceso indebido a las cuentas de sus usuarios

Si has recibido un mensaje que indica que tus ajustes de autenticación en dos factores de tu cuenta de Coinbase han sido modificados, no estas solo, y es que segun podemos ver en la cuenta de Twitter de Coinbase, parece ser que en Coinbase...

Un nuevo Malware se aloja en la memoria de la GPU pudiendo ejecutar archivos sin ser detectado por antivirus

Se ha detectado un nuevo Malware capaz de alojarse en la memoria de la GPU en lugar de hacerlo en la memoria del sistema como lo hacen otros. Esta técnica no es nueva, ya ha sido usada hace algunos años para probar keyloggers...

El invasivo software de Razer sirve como puerta a un atacante para obtener permisos de administración

No es ninguna sorpresa que el software de los periféricos de Razer es más invasivo de lo que cualquier usuario quisiera, hasta el punto de ser capaz de ejecutarse en momentos en los que no tenemos el control del equipo, como...

Aparece una nueva vulnerabilidad en Windows 10 que aprovecha el servicio de impresión

La vulnerabilidad PrintNightmare detectada a principios del pasado mes de julio afectaba a Windows 10 y versiones anteriores hasta Windows 7. Básicamente se trataba de un fallo de seguridad en la cola de impresión de Windows que...

Hay varias formas en la que nuestra seguridad puede verse comprometida en un ámbito informático, pero principalmente estos puntos de intrusión se pueden clasificar en vulnerabilidades de software y de hardware, así como de simple descuido del usuario encargado de mantener un mínimo de control sobre la robustez de las barreras de seguridad colocadas.

Empezando por las vulnerabilidades, estas son tantas y tan extendidas que muchas tan siquiera se conocen a día de hoy, pero las que se conocen son capaces de dejar entrar malware capaz de infectar nuestros equipos con consecuencias tan variopintas como el cifrado completo de nuestros discos duros, con lo que ello supone ante la ausencia de una copia de seguridad actualizada de dichos datos.

Dichas vulnerabilidades, como se ha mencionado anteriormente, pueden ser clasificadas como vulnerabilidades de software y de hardware, siendo las más preocupantes las actualizaciones de hardware que son muchísimo más difíciles de parchear y generalmente necesitan de una modificación física del componente para ser totalmente subsanadas, algo que le ha ocurrido de forma repetida a Intel con vulnerabilidades como Spectre, Meltdown, MDS o SWAPGS.

Las vulnerabilidades de software, pese a estar mucho más extendidas en cantidad, terminan siendo más sencillas de parchear y pueden ser subsanadas habitualmente en cuestión de semanas o unos pocos meses, razón por la que se dan 90 días de tiempo antes de lanzar la información acerca de una vulnerabilidad al público. De todos modos, estas pueden ser igual o más peligrosas que una vulnerabilidad de hardware, dado que dichas vulnerabilidades pueden permitir la ejecución de código no autorizado que abra las puertas a distintos malware de mayor calibre.

Si bien el usuario medio no puede hacer nada ante los problemas de seguridad que puedan surgir por parte de las compañías, sí que puede evitar su propia infección y consiguiente expansión de un malware concreto tomando unas medidas básicas de seguridad, que además permitirán que los datos personales como nombres de usuario, correos y contraseñas se encuentren a salvo en caso de que exista algún tipo de filtración de dicha clase de credenciales debido a malware.

Entre ellas se encuentra el uso de soluciones antivirus como la que ya viene incluida con Windows 10, Windows Defender, así como asegurarnos que nuestras contraseñas son robustas, no son la misma para todos los servicios usados, y limitar en la medida de lo posible la conexión a redes inalámbricas desprotegidas o que no sean de confianza, dado que dichas redes pueden llevar a un punto de acceso que no es el que creemos y con ello podemos sufrir infecciones de malware, robo de datos o incluso pérdida de datos.

Sin duda esto no es más que una pequeña parte de todo lo que abarcan esta clase de problemas de seguridad, ya que los métodos más exóticos incluyen elementos como los USB Killer, unos dispositivos capaces de dañar físicamente el equipo por el simple hecho de conectar una unidad USB desconocida que realmente no es una unidad de almacenamiento, sino un dispositivo diseñado para averiar todo lo que se encuentre a su paso.