Seguridad

Seguridad

  • hands-on

    Vivimos en un mundo tecnológico, en el que términos como “transformación digital” o “digitalización” se han convertido en normadentro de las empresas. Un mundo en el que la competitividad de las compañías, la productividad de sus empleados o la capacidad de innovación de las organizaciones, depende en gran medida de la inversión que se haga en todo tipo de tecnologías.

  • tor-browser

    Términos tan en boca de todo el mundo como son la privacidad o la seguridad, se están convirtiendo en apartados de extrema importancia para usuarios de todo el mundo, más si tenemos en consideración el extendido uso de Internet que hacemos hoy en día.

  • antivirus-internet-velocidad

    Tener un antivirus en un ordenador con Windows es imprescindible en la actualidad. Ya sea un antivirus de terceros, o Defender, que viene incluido con Windows 10 y 11, estos antivirus nos permiten usar el ordenador con tranquilidad. Sin embargo, es una realidad que usar un antivirus ralentiza el ordenador. Pero, ¿afecta también a la conexión a Internet?

  • Cain-Facepalm

    Es posible que te estés preguntando por la relación entre la contraseñas y la escultura de Caín que pueden encontrar los visitantes del parisino Jardín de las Tullerías. Los más jóvenes, así como los conocedores de los populares memes de Internet seguramente habrán visto venir a sus cabezas la palabra facepalm. Sí, ese movimiento de llevar la palma de la mano a la cara en señal de decepción, sorpresa (negativa, claro) o incluso exasperación controlada. Es una manera rápida de expresar lo que he sentido cuando he leído este informe publicado por la compañía de seguridad Balbix. Siento decirlo, pero algunos datos son espeluznantes.

  • Malware PC

    Aunque tengamos un antivirus instalado en el PC, siempre hay una pequeña probabilidad de que, si no tenemos cuidado, acabemos infectados por un virus. Cuando esto ocurre es cuando empiezan los dolores de cabeza. Y es que los virus modernos tienen funciones de réplica que les permiten que, incluso si se eliminan, vuelvan a aparecer pasado un tiempo. Entonces, ¿cómo podemos eliminar un virus correctamente del ordenador?

  • VPN-Windows

    En los últimos años se ha disparado el uso de redes VPN. Es normal. Durante la pandemia, este tipo de redes se encuentran entre las más utilizadas para poder trabajar a distancia, ya que permiten una conexión segura con los servidores de la empresa. Pero es que además, los recientes acontecimientos políticos en distintos países han llevado a muchos ciudadanos a usar este tipo de conexiones para intentar escapar del control que sus propios gobiernos hacen del tráfico en Internet.

  • error-descarga-antivirus

    Los antivirus son un software imprescindible en los ordenadores con Windows. Tanto es así, que Microsoft empezó incluyendo Microsoft Defender para bloquear las amenazas más graves. Poco a poco fueron ampliando su base de datos, y ya se han convertido en uno de los mejores antivirus del mercado. Sin embargo, tanto Defender como otros antivirus pueden bloquearnos descargas que hagamos en Internet.

  • espionaje

    La época de hiper conectividad que vivimos tiene también una cara oscura con el espionaje cibernético o el tráfico de datos personales. Poco sorprende que búsquedas sobre cómo espiar WhatsAppcómo espiar un ordenador sean muy habituales, y todo esto tiene un telón de fondo mucho más preocupante. De hecho, un especialista en privacidad digital revela que las personas pueden ser rastreadas prácticamente por todos los dispositivos que se conectan a Internet.

  • 2020

    Aunque 2020 ha sido un año diferente en muchos aspectos a los anteriores, hay algo que no cambia: las vulnerabilidades y el modo en el que son explotadas. vFeed ha publicado una lista en la que recopila y clasifica, en base a varios aspectos, las diez vulnerabilidades que fueron más explotadas a lo largo del año pasado. Una información que puede no coincidir al 100% con los datos de otras empresas de ciberseguridad, pero que si que coinciden en líneas generales y nos ayudan a saber por qué tipo de exploits tienen preferencia los ciberdelincuentes.

  • ataques_phishing

    Los ataques de phishing siguen siendo una de las principales amenazas de ciberseguridad para usuarios y empresas. Presente desde hace años como la mayor lacra del correo electrónico, el uso masivo de las redes sociales y la mensajería instantánea ha abierto otros grandes medios de distribución.

  • movil-cargador

    Seguro que en los momentos donde tu smartphone se queda sin carga eres capaz de conectarlo donde sea para conseguir que se llene un poco la batería. Podremos incluso conectarlo a algún cargador público de los que hay cada vez más por nuestra geografía. Pues bien, esto puede abrir la posibilidad de que nos roben algún tipo de dato en ese proceso de carga y pueda traernos algún que otro dolor de cabeza. Para que esto no ocurra tenemos los condones USB.

  • pirates

    Ransomware: parecería que en los últimos meses apenas se hable de otra cosa…y no solo en el mundo de la seguridad informática. Una búsqueda sin salir de MCPRO evidencia la magnitud del problema al que nos estamos enfrentando: solo en las últimas dos semanas, entre las víctimas de los cibercriminales se encuentran organismos públicos como el ministerio de Trabajo, multinacionales estratégicas como JBS, empresas tecnológicas como Fujifilm e incluso grandes infraestructuras como Colonial Pipeline, el mayor oleoducto de Estados Unidos.

  • calavera

    Si hay un tema relacionado con Internet que siempre suscita interés, es sin duda la dark web. Sea por la razón que sea, hablar de esa parte de la web oculta para muchos, y que de vez en cuando es mencionada en informativos y tertulias (bastantes veces con más morbo que conocimiento) suele ser un imán para captar la atención de muchas personas. Sin embargo, hay una razón con bastante más peso que el resto para interesarse por este espacio remoto y poco recomendable de la red: saber si, en contra de nuestra voluntad, tenemos presencia en él.

  • spam telefono fijo pcpal 1 compressed

    Las llamadas de spam se han convertido en un importante problema. Pese a que el marco legal las tiene cada vez más acotada, todavía seguimos recibiéndolas. Desde el móvil es habitual que sepamos cómo bloquearlas. Pero, ¿y desde el fijo?

  • Hace dos semanas Google anunció que había roto la función criptográfica de hash SHA-1 mediante un ataque de colisión. Este hecho ha generado bastante revuelo en Internet y ha puesto en duda la seguridad de algunos servicios que a día de hoy siguen apoyándose en SHA-1 a pesar de ser considerado como poco seguro desde hace tiempo. Este último punto ha obligado a Google a tener emplear un cifrado más fuerte a la hora distribuir Chrome para Ubuntu.

  • En los últimos días, Wannacry ha acaparado multitud de titulares, conversaciones y, especialmente, preocupaciones. Y es que este patógeno del tipo ransomware ha alcanzado un nivel de difusión nunca visto hasta ahora en otros ataques de este tipo, y eso que como ya indicaba Kaspersky Lab en Secure List, en enero del año pasado, su ritmo de crecimiento ya era más que acusado. Y, de esta manera, ha devuelto a esta modalidad delictiva a la primera línea de las amenazas de las que hay que defenderse lo antes posible, con todas las medidas que están a nuestro alcance. Para esto es imprescindible saber en qué consiste y cómo funciona el ransomware. Y ese es precisamente el objetivo de este artículo, en el que hablaremos de la amenaza en sí misma, su funcionamiento, las medidas preventivas, y las posibles soluciones si ya hemos sufrido un ataque.

  • Fake-Real

    Debo reconocer que este scam, relacionado con los antivirus, me ha parecido original. Lo encuentro censurable, obviamente, pero no puedo dejar de reconocer la creatividad mostrada por los ciberdelincuentes en este caso. Y es que, tal y como cuenta hoy Bleeping Computer, algunos revendedores de soluciones de seguridad, dirigidas principalmente al mercado doméstico, profesionales y pequeñas empresas, han realizado campañas fraudulentas con el fin de cobrar las comisiones que les corresponderían por las ventas realizadas.

  • portatil-webcam

    Todos los portátiles y móviles tienen una cámara frontal que siempre nos está apuntando. Es trabajo del software asegurarse de que no haya ningún hacker que esté accediendo a ella. Hace poco os dimos una serie de instrucciones sobre cómo saber si te han hackeado la webcam, pero, ¿sigue siendo posible con un sistema operativo plenamente actualizado con parches de 2019?.

  • gmail-google-hackeo

    En la Dark Web se pueden comprar todo tipo de servicios oscuros e ilegales, incluyendo armas, droga e incluso asesinos a sueldo. Dentro del mundo del hackeo, se pueden conseguir herramientas que aprovechen vulnerabilidades (algunas de ellas incluso de día cero), así como comprar bases de datos con contraseñas obtenidas a través de hackeos a grandes plataformas. Otro de los servicios es contratar un hacker personalizado, pero muchos de ellos no hacen nada.

  • PGP

    Un equipo compuesto por nueve investigadores europeos ha descubierto una serie de vulnerabilidades críticas en las herramientas de cifrado PGP y S/MIME con las que un hacker podría descifrar mensajes tanto enviados como recibidos.