Seguridad Informática

Uno de los temas más candentes en los últimos tiempos es la seguridad informática, y es que con las últimas vulnerabilidades descubiertas en todo tipo de componentes tanto de software como de hardware, especialmente en procesadores AMD e Intel, no es para menos. Desde robo de datos a modificación y/o eliminación de nuestros archivos, las posibilidades son infinitas si no seguimos unas ciertas prácticas de protección en cuanto a los peligros que nos pueden acechar detrás de una pantalla, sea la de un ordenador o la de cualquier dispositivo electrónico.

VER MÁS

REPORTAJES DE Seguridad Informática

Reviews - Guías - Editoriales

Cómo saltarse BitLocker para restaurar un PC Con Windows

El cifrado de datos permite mantener a salvo la información de tu ordenador de las miradas indiscretas. Con este sistema, se codifica la información de una unidad de almacenamiento y se asocia a una clave. Solo la persona que conoce esta clave va a poder acceder a los datos que contiene el

QNAP QuCPE-3034 Switch administrado VM/VNF Review

QNAP se ha especializado en lo que pocos pueden hacer hoy en día que es ofrecer opciones para la digitalización completa de pequeñas organizaciones donde el aprovechamiento del hardware y la facilidad de configuración son criticas para la implementación de una digitalización completa dentro de

Aumentando la seguridad y velocidad de Windows

Te doy la bienvenida a esta completa guía donde te explicaré cómo aumentar la seguridad y la velocidad de Windows. En los siguientes apartados te voy a mostrar trucos, consejos y herramientas que te ayudarán a mantener tu equipo a salvo de posibles intrusiones. Para facilitar la lectura, toda la

VER MÁS

NOTICIAS DE Seguridad Informática

Lanzamientos, novedades y sucesos de tecnología
Ofertas en Amazon para Hoy, Televisor Toshiba 32 pulgadas con Fire TV OS por 149,99, Amazon Echo, Software edición y más
Chollos

Ofertas en Amazon para Hoy, Televisor Toshiba 32 pulgadas con Fire TV OS por 149,99, Amazon Echo, Software edición y más

Ya estamos a mitad de mes y queremos ahorrar con las ofertas que tenemos para Hoy 15 de octubre de 2024 en Amazon. Ofertas de productos de calidad y primeras marcas que tienen su precio más económico en los últimos...

Encontrada la vulnerabilidad Sinkclose en CPUs AMD que permite ejecutar código modificado a nivel SMM

Parece que los procesadores AMD, desde hace varios años hasta los más recientes, han contado con un fallo importante de seguridad. El conocido como Sinkclose afecta a millones de CPUs de AMD permitiendo ejecutar software malicioso a...

CrowdStrike ofrece códigos de 10 $ en Uber Eats como compensación por el desastre de la semana pasada

La pasada semana un fallo en una actualización del software de seguridad de CrowdStrike afectó a millones de ordenadores con Windows de empresas como aeropuertos, instituciones públicas, hospitales, bancos, etc. Un problema...

Un fallo en el software de CrowdStrike ha provocado apagones en ordenadores de bancos y aeropuertos

Un fallo generalizado que ha conseguido parar muchas empresas como bancos, servicios de seguridad y emergencias, aeropuertos, e incluso la propia Microsoft tiene problemas. Según podemos ver registrado en Downdetector, los usuarios...

Aparece un recopilatorio con 9.900 millones de contraseñas, la filtración más grande de la historia

Ha aparecido en la red una nueva recopilación de credenciales robadas en distintas filtraciones y ataques que suman la friolera de 9.900 millones de contraseñas. Esto supone la filtración más grande de la historia y un...

Descubren una vulnerabilidad en OpenSSH que afecta a más de 14 millones de servidores con Linux

La unidad de investigación de amenazas de Qualys ha publicado una vulnerabilidad en OpenSSH (Open Secure Shell) que podría hacer peligrar la seguridad de millones de servidores basados en Linux. Dicha vulnerabilidad podría...

Kaspersky Lab dejará de venderse en Estados Unidos por motivos de seguridad nacional

Hace ya más de dos años que muchas compañías se fueron de Rusia debido al conflicto con Ucrania. Ahora es Estados Unidos quien quiere echar a las empresas rusas de su territorio, comenzando con el conocido antivirus...

MyQNAPCloud Personal añade cifrado previo a la subida de datos a la nube
Computex 2024

MyQNAPCloud Personal añade cifrado previo a la subida de datos a la nube

La seguridad de los datos es un aspecto clave para usuarios profesionales y también para los usuarios domésticos. Cada vez estamos expuestos a un mayor número de amenazas y el encriptado de los datos es crucial para mantener...

Los portátiles ASUS Expertbook P5 están hechos para la empresa y llegan con los Intel de próxima generación
Computex 2024

Los portátiles ASUS Expertbook P5 están hechos para la empresa y llegan con los Intel de próxima generación

Junto a las nuevas incorporaciones de ASUS para creadores de contenido, y los nuevos Vivobook S con diferentes tamaños de pantalla, se suma el ASUS ExpertBook P5. Un portátil diseñado para empresas con opciones extra para...

Un CiberAtaque afecta ya a 850.000 usuarios de Iberdrola

La compañía eléctrica Iberdrola ha sufrido un ciberataque en el que los atacantes han conseguido hacerse con los datos de casi un millón de sus clientes. En concreto, se han visto comprometidos los datos de 850.000...

Detectan la filtración de datos de 120.000 usuarios de Telefónica

El grupo de cibersegurdad HackManac ha avisado de un fallo de seguridad en Telefónica tras aparecer a la venta en foros de La Red la información de unas supuestas 120.000 cuentas de usuarios de la compañía. La...

Acceden a datos de clientes y empleados del Banco Santander

El banco Santander ha notificado a las autoridades que han sido víctimas de un ataque informático en el que se ha obtenido acceso no autorizado a bases de datos de la empresa, dejando expuestos datos de empleados y clientes de...

Una nueva vulnerabilidad no parcheable permite extraer claves cifradas en los Mac con procesadores Apple M

Una nueva vulnerabilidad ha sido descubierta en los procesadores Apple Silicon, los llamados Apple M. Esta permite la extracción de claves cifradas durante la ejecución de tareas de criptografía. El peor de los problemas es...

Twitter/X habilita las videollamadas para todos los usuarios y deja al descubierto las direcciones IP de ambos durante las comunicaciones

Twitter, o más bien X, anunció cambios importantes en su red social después de ser adquirida por Elon Musk. Empezando por el bautizado nombre que casi nadie utiliza, Twitter/X pasó a incluir otras...

Aseguran haber hackeado a Epic Games, aunque la compañía lo niega

Un grupo de cibercriminales ruso, denominado "Mogilevich" ha asegurado haber robado unos 190 GB de datos de los servidores de Epic Games. Esos datos, según los criminales, incluye desde cuentas de correos y contraseñas,...

NVIDIA se ha unido al consorcio para la Seguridad de la Inteligencia Artificial que velará por ofrecer mayor seguridad y transparencia

La Inteligencia Artificial está a la orden del día, es una palabra que escuchamos a diario en multitud de dispositivos o incluso compañías que quieren dar el salto para avanzar en este campo. Pero la Inteligencia...

ASUSTOR detecta una grave vulnerabilidad en la aplicación de videovigilancia de sus NAS. Ya hay disponible un parche

ASUSTOR, la filial de ASUS destinada a dispositivos de almacenamiento, ha detectado una grave vulnerabilidad que afecta a todos sus NAS dotados de la aplicación Surveillance Center. Esta aplicación está destinada a...

Apple añade una capa extra de seguridad para iPhone y iPads robados que también se conoce su contraseña

Apple ha lanzado una nueva actualización de su sistema operativo iOS para iPhone y iPadOS para sus iPads, a la versión 17.3. Esta nueva versión incluye una importante novedad en materia de seguridad a la que han llamado...

Una nueva vulnerabilidad LeftoverLocal permite robar grandes datos de la memoria de las GPUs

A menudo, las CPUs son objetivo de vulnerabilidades descubiertas por hackers o empresas de seguridad, pero esta vez le ha tocado el turno a las GPUs. Según la empresa Trail of Bits, varios modelos de GPU de las conocidas marcas AMD,...

Acceden a datos personales de clientes de Vodafone

Vodafone ha notificado un acceso no autorizado a los datos personales de sus clientes. En concreto, se trata de usuarios de la aplicación Super WiFi del sistema de extensores de cobertura WiFi que la compañía pone a...

LogoFAIL: Esta Grave Vulnerabilidad Permite Ejecutar Código Malicioso en Cualquier Ordenador con Windows o Linux

El grupo de investigadores de ciberseguridad Binarly, ha descubierto un nuevo fallo de seguridad que afecta a la gran mayoría de ordenadores del mercado. Uno de los detalles más curiosos de esta vulnerabilidad es que, como su...

Hay varias formas en la que nuestra seguridad puede verse comprometida en un ámbito informático, pero principalmente estos puntos de intrusión se pueden clasificar en vulnerabilidades de software y de hardware, así como de simple descuido del usuario encargado de mantener un mínimo de control sobre la robustez de las barreras de seguridad colocadas.

Empezando por las vulnerabilidades, estas son tantas y tan extendidas que muchas tan siquiera se conocen a día de hoy, pero las que se conocen son capaces de dejar entrar malware capaz de infectar nuestros equipos con consecuencias tan variopintas como el cifrado completo de nuestros discos duros, con lo que ello supone ante la ausencia de una copia de seguridad actualizada de dichos datos.

Dichas vulnerabilidades, como se ha mencionado anteriormente, pueden ser clasificadas como vulnerabilidades de software y de hardware, siendo las más preocupantes las actualizaciones de hardware que son muchísimo más difíciles de parchear y generalmente necesitan de una modificación física del componente para ser totalmente subsanadas, algo que le ha ocurrido de forma repetida a Intel con vulnerabilidades como Spectre, Meltdown, MDS o SWAPGS.

Las vulnerabilidades de software, pese a estar mucho más extendidas en cantidad, terminan siendo más sencillas de parchear y pueden ser subsanadas habitualmente en cuestión de semanas o unos pocos meses, razón por la que se dan 90 días de tiempo antes de lanzar la información acerca de una vulnerabilidad al público. De todos modos, estas pueden ser igual o más peligrosas que una vulnerabilidad de hardware, dado que dichas vulnerabilidades pueden permitir la ejecución de código no autorizado que abra las puertas a distintos malware de mayor calibre.

Si bien el usuario medio no puede hacer nada ante los problemas de seguridad que puedan surgir por parte de las compañías, sí que puede evitar su propia infección y consiguiente expansión de un malware concreto tomando unas medidas básicas de seguridad, que además permitirán que los datos personales como nombres de usuario, correos y contraseñas se encuentren a salvo en caso de que exista algún tipo de filtración de dicha clase de credenciales debido a malware.

Entre ellas se encuentra el uso de soluciones antivirus como la que ya viene incluida con Windows 10, Windows Defender, así como asegurarnos que nuestras contraseñas son robustas, no son la misma para todos los servicios usados, y limitar en la medida de lo posible la conexión a redes inalámbricas desprotegidas o que no sean de confianza, dado que dichas redes pueden llevar a un punto de acceso que no es el que creemos y con ello podemos sufrir infecciones de malware, robo de datos o incluso pérdida de datos.

Sin duda esto no es más que una pequeña parte de todo lo que abarcan esta clase de problemas de seguridad, ya que los métodos más exóticos incluyen elementos como los USB Killer, unos dispositivos capaces de dañar físicamente el equipo por el simple hecho de conectar una unidad USB desconocida que realmente no es una unidad de almacenamiento, sino un dispositivo diseñado para averiar todo lo que se encuentre a su paso.

 

Revolution DF Banner