Puertos de router: qué son, cómo abrirlos y por qué

Hoy vamos a explicarte cómo y por qué abrir los puertos de tu router. Si has jugado online, si has hecho videoconferencias de forma intensiva o incluso si sueles utilizar a menudo torrents u otras aplicaciones de descarga, es posible que a la hora de hablar de velocidad en estas tareas hayas oído hablar de la posibilidad de abrir los puertos de tu router.

Continuar leyendo «Puertos de router: qué son, cómo abrirlos y por qué»

Fallece el inventor de las contraseñas informáticas, a los 93 años

Todos conocemos a los grandes nombres de la informática: Bill Gates, Steve Jobs, Gordon Moore, etc. Pero existen otros pioneros igual de importantes, que ayudaron a fijar las bases de los ordenadores, y se quedaron en el anonimato. Uno de ellos es Fernando Corbato, el inventor de las contraseñas informáticas, que ha fallecido a los 93 años de edad.

Continuar leyendo «Fallece el inventor de las contraseñas informáticas, a los 93 años»

Cómo recuperar información de un disco duro averiado

Xakata. Pese a tomar medidas de prevención o realizar copias de seguridad, que un disco duro falle y podamos perder información valiosa entra dentro de las posibilidades del día a día habida cuenta de que el disco duro puede sufrir accidentes, errores de diversa índole, que tiene una determinada vida útil o algo tan básico como borrar por accidente un determinado archivo.

Continuar leyendo «Cómo recuperar información de un disco duro averiado»

El zip de la muerte: un «inocente» archivo comprimido capaz de explotar hasta colapsar tu PC con billones de datos

Cuando descomprimimos un archivo debemos llevar cuidado, ya que el resultado suele ocupar bastante más y puede dejarnos sin espacio en el ordenador. El ratio máximo de compresión de la mayoría de zips está marcado en 1032 a uno, aunque en muchas ocasiones tampoco se alcanza. Sin embargo, desde 1996 se tiene constancia de la existencia de las llamadas «bombas zip» o lo que se conoce popularmente como «el zip de la muerte». Un archivo que sobrepasa este límite de descompresión e inunda nuestro ordenador con miles de millones de bytes.

Continuar leyendo «El zip de la muerte: un «inocente» archivo comprimido capaz de explotar hasta colapsar tu PC con billones de datos»

Red TOR: qué es, cómo funciona y cómo se usa

Vamos a explicarte qué es la red TOR, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente TOR, para lo que te resumiremos los conceptos de Clearnet, [Deep Web](https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-he-encontrado, Dark Web y Darknet y sus diferencias para saber exactamente de qué estamos hablando.

Continuar leyendo «Red TOR: qué es, cómo funciona y cómo se usa»

¿Cuándo y cómo caerá internet?

No es cuestión de si caerá o no, en lo que dudan los expertos es cuándo.

A todos nos ha ocurrido: las redes sociales no cargan, la conexión Wi-Fi es lenta y no podemos enviar mensajes por internet. Preguntamos si a alguien más les ocurre y parece generalizado. Y entonces lo pensamos: ¿Y si internet colapsa?

Continuar leyendo «¿Cuándo y cómo caerá internet?»

Una vulnerabilidad pone en peligro teclados y ratones inalámbricos de Logitech lanzados en los últimos 10 años

Un ordenador o un servidor no son los únicos objetivos a atacar por parte de terceros, a veces algo aparentemente tan sencillo como un teclado o un ratón también sirven para robar información o acceder y controlar el sistema de un usuario. Una vulnerabilidad descubierta recientemente en la tecnología inalámbrica de los productos de Logitech pone en peligro periféricos de la marca, viéndose afectados modelos de 2009 hasta la actualidad.

Continuar leyendo «Una vulnerabilidad pone en peligro teclados y ratones inalámbricos de Logitech lanzados en los últimos 10 años»

¿A qué edad debe empezar la enseñanza de ciberseguridad? Ya

Es la profesión más demandada a nivel mundial pero no llegamos a cubrir la demanda. Ni lo haremos en los próximos años.

En 2013, el coste promedio de un ciberataque era de unos €8.000, en 2016 aumentó a casi €20.000 y ahora ya supera el millón de euros.

Continuar leyendo «¿A qué edad debe empezar la enseñanza de ciberseguridad? Ya»

Whonix una distribución creada para proporcionar comunicaciones anónimas

Whonix es una distribución de Linux destinada a proporcionar anonimato garantizado, seguridad y protección de la información privada. La distribución se basa en Debian y utiliza Tor para garantizar el anonimato.

Continuar leyendo «Whonix una distribución creada para proporcionar comunicaciones anónimas»

Cuál es el gran problema de las VPN gratis y por qué deberías llevar cuidado

Hace tiempo que las VPN surgieron como un sistema muy eficaz para proteger la comunicación entre dos extremos y evitar que posibles «cotillas» pudieran tener acceso a esas transferencias de datos gracias a la capa de privacidad y cifrado que añaden. La idea fue muy aprovechada en entornos empresariales y profesionales, pero sus prestaciones han pasado a ser de uso mucho más común tras la adaptación de las VPN para una tarea mucho más atrayente: poder disfrutar de Netflix, Hulu o Pandora en nuestro país, cuando teóricamente solo podríamos hacerlo desde Estados Unidos.

Continuar leyendo «Cuál es el gran problema de las VPN gratis y por qué deberías llevar cuidado»