¿Qué es Sandbox y en qué consiste?

Si sois aficionados a la informática y a la ciberseguridad seguro que habéis oído hablar de una técnica muy utilizada para proteger los sistemas de ataques malware, ¿sabéis qué es Sandboxing y en qué consisten? Os lo contamos.

Continuar leyendo “¿Qué es Sandbox y en qué consiste?”

Cómo de espía es el altavoz inteligente: comparativa de condiciones y escándalos con Amazon, Google, Apple y Facebook

Gigantes del sector tecnológico como Google, Apple, Amazon o Facebook han sido protagonistas de escándalos de privacidad relacionados con sus altavoces inteligentes. Pese a que utilizar este tipo de dispositivos supone introducir un micrófono en nuestro hogar, las compañías tratan de abanderar la privacidad en sus discursos, por lo que cabe preguntarse hasta qué punto estamos “a salvo” de ser espiados por estos altavoces.

Continuar leyendo “Cómo de espía es el altavoz inteligente: comparativa de condiciones y escándalos con Amazon, Google, Apple y Facebook”

El ejército estadounidense anuncia que ha dejado de usar floppy disks para controlar el arsenal nuclear

Buenas noticias para la seguridad mundial: desde el pasado mes de junio el ejército norteamericano ya no usa floppy disks para controlar el arsenal nuclear. Resulta que durante décadas la supervivencia del planeta Tierra ha dependido de unos discos flexibles que datan de los año 70, y no nos habíamos enterado… ¿Cómo hemos podido vivir tranquilos todo este tiempo?

Continuar leyendo “El ejército estadounidense anuncia que ha dejado de usar floppy disks para controlar el arsenal nuclear”

Qué es el Ransomware y cómo te puedes proteger de él

El ransomware es un tipo de malware que bloquea y hace que dejes de poder utilizar tu ordenador, y te pide una recompensa a cambio de la promesa que muchas veces no se cumple de devolverte el control. Es un tipo de amenaza que verás reaparecer de forma periódica en los medios a causa de ataques a grandes empresas, pero como también puede afectar a los usuarios te vamos a explicar qué es exactamente el Ransomware para que puedas estar atento y evitar que te afecte.

Continuar leyendo “Qué es el Ransomware y cómo te puedes proteger de él”

Firewall: qué es un cortafuegos, para qué sirve y cómo funciona

Vamos a explicarte qué es un firewall o cortafuegos, soluciones diseñadas para proteger tu ordenador que pueden complementarse o integrarse en un antivirus. Son tipos de protección que posiblemente ya estés utilizando sin darte cuenta, pero eso no quiere decir que debas despreocuparte y no conocer lo que hacen y lo que no hacen.

Continuar leyendo “Firewall: qué es un cortafuegos, para qué sirve y cómo funciona”

Llama al 017 si eres víctima de un ataque informático o tienes otra emergencia en internet: nuevo teléfono gratuito de la línea de ayuda en ciberseguridad

Otro número de tres dígitos para emergencias. Pero en este caso, para emergencias informáticas. En las próximas semanas entrará en funcionamiento el 017, el nuevo número para la línea de ayuda en ciberseguridad.

Continuar leyendo “Llama al 017 si eres víctima de un ataque informático o tienes otra emergencia en internet: nuevo teléfono gratuito de la línea de ayuda en ciberseguridad”

Con estas 7 novedades, los hackers lo tendrán más fácil que nunca para robarte

A tres meses de terminar el año, 2019 ya ha sido testigo de un número considerable de incidentes contra la ciberseguridad.

Una avalancha de hackeos, brechas y exposición de datos han sacudido tanto a las agencias gubernamentales como a las compañías privadas, y las víctimas son generalmente consumidores o ciudadanos.

Continuar leyendo “Con estas 7 novedades, los hackers lo tendrán más fácil que nunca para robarte”

nmap: ejemplos de comandos útiles

Si no has trabajado en temas de seguridad seguramente necesite presentar a nmap, en caso contrario no necesita presentaciones. Para los que no lo conozcan aún, decir que nmap es una herramienta de código abierto muy práctica. Sirve para rastrear puertos, servicios y otro tipo de información de una máquina remota. Fue escrita originalmente por Gordon Lyon, aunque hoy día participe una gran comunidad en su desarrollo.

Continuar leyendo “nmap: ejemplos de comandos útiles”

Internet está controlado por 14 personas que guardan 7 llaves secretas

Aunque pueda parecer el argumento del último libro de Dan Brown, es una historia real. Actualmente, Internet está controlado por 14 personas que guardan 7 llaves secretas.

Continuar leyendo “Internet está controlado por 14 personas que guardan 7 llaves secretas”