Investigadores de Toshiba crearon una red cuántica que aseguran que es imposible de hackear

Toshiba (uno de los pesos pesados en el mundo de la tecnología) dio a conocer esta semana que ha transmitido con éxito información cuántica a través de fibra óptica de 600 km de longitud.

Continuar leyendo “Investigadores de Toshiba crearon una red cuántica que aseguran que es imposible de hackear”

Cómo saber si te están robando el wifi

Contrario a lo que se podría pensar, el hecho de que algún desconocido tenga acceso a tu modem le puede otorgar beneficios para acceder a tu información personal y la de tu familia, así como acceso a las cámaras de seguridad, por ejemplo. Pero ¿cómo saber si te están robando el wifi? A continuación te mostraremos unos sencillos pasos cómo protegerte en la mayoría de los casos.

Continuar leyendo “Cómo saber si te están robando el wifi”

La curiosa historia del primer ransomware del mundo, su inventor y la víctima que consiguió eludirlo

Eddy Willems, un trabajador de una compañía de seguros de Bélgica, es una de las primeras víctimas de ransomware en la historia de la informática. En 1989 su jefe le pidió que comprobara qué había en un disquete que había recibido de la OMS. Se esperaba una investigación médica sobre el SIDA, se encontró con un hackeo que le pedía 189 dólares.

Continuar leyendo “La curiosa historia del primer ransomware del mundo, su inventor y la víctima que consiguió eludirlo”

Investigadores crean el primer sistema de software en la nube resistente a los piratas informáticos

Siempre que compramos algo en Aliexpress o en Amazon, los datos de sus clientes tienden a actualizarse y almacenarse de forma automática en miles de máquinas virtuales en la nube. Debido a su importancia, para este tipo de empresas, garantizar la seguridad y la protección de los datos de sus millones de clientes se caracteriza por ser algo tan fundamental como imprescindible. Y lo mismo ocurre con compañías y organizaciones de menor tamaño.

Continuar leyendo “Investigadores crean el primer sistema de software en la nube resistente a los piratas informáticos”

Hasta un niño puede realizar tareas de administración en un Linux moderno: así es la historia del hijo de un empleado de Red Hat

Brian Smith es gerente técnico de cuentas en Red Hat; también tiene un hijo de seis años llamado Luke. Y hace poco decidió usarle para poner a prueba la facilidad de uso de Cockpit, el ‘panel de control’ desarrollado por su compañía para distribuciones Linux basadas en RHEL y Debian.

Continuar leyendo “Hasta un niño puede realizar tareas de administración en un Linux moderno: así es la historia del hijo de un empleado de Red Hat”

Qué es la verificación en dos pasos y por qué deberías usarla

Los días de utilizar una simple contraseña han quedado en el pasado. Hoy, millones de víctimas de hackeos y vulneraciones de datos personales han comprobado que esta medida ya no es suficiente. Si quieres evitar sorpresas y malos ratos, es necesario que conozcas qué es la verificación en dos pasos y por qué deberías comenzar a usarla.

Continuar leyendo “Qué es la verificación en dos pasos y por qué deberías usarla”

Los mejores servicios VPN disponibles en 2021

En la actualidad, la seguridad en línea es más importante que nunca antes. Uno de los métodos más comunes para protegerte es el uso de una VPN (Red Privada Virtual por sus siglas en inglés); esta te permite enviar información en forma segura cuando utilizas redes públicas a través de un grupo de computadoras enlazadas y servidores lejanos. Sin embargo, no todos estos servicios son iguales. Esta es nuestra lista con los mejores servicios VPN.

Continuar leyendo “Los mejores servicios VPN disponibles en 2021”

1Password: lanzado oficialmente para Linux

1Password es uno de los gestores de contraseñas más conocidos. Hasta hace un tiempo estaba disponible para varios sistemas operativos y para integrar en diferentes navegadores web, en cambio, no se encontraba listo para GNU/Linux de forma nativa. Tras un tiempo en fase Beta, desde el pasado año, ahora ya se ha lanzado de forma totalmente estable.

Continuar leyendo “1Password: lanzado oficialmente para Linux”

Cómo funciona una VPN y por qué es recomendable usar una

VPN son las siglas de Virtual Private Network, o red privada virtual, en nuestra idioma. Un nombre que deja bastante claro que nos encontramos ante una tecnología de red que permite establecer conexiones seguras de una red de área local sobre una red pública como pueda ser internet. En esencia, una conexión entre dos redes que permite navegar de forma privada.

Continuar leyendo “Cómo funciona una VPN y por qué es recomendable usar una”

El nuevo ataque informático 3 en 1: phishing, ransomware y troyano

Investigadores de Microsoft han detectado un nuevo ataque informático que utiliza hasta tres técnicas de cibercrimen en uno. STRRAT persigue robar tus datos personales, pero se disfraza de ransomware para distraerte.

Continuar leyendo “El nuevo ataque informático 3 en 1: phishing, ransomware y troyano”