Cómo proteger un disco duro o un usb con contraseña

Los discos duros externos y las unidades USB son la manera perfecta de poder llevarnos en nuestros viajes todos nuestros archivos importantes. Pero cuando estos archivos son personales y privados es posible que no quieras que nadie pueda acceder a ellos en caso de que se te pierda el USB o te lo quiten de alguna manera.

Continuar leyendo «Cómo proteger un disco duro o un usb con contraseña»

El peligro al que se expondrán los dispositivos con Windows 7 a partir del próximo año

El fin de ciclo de Windows 7 está cerca de producirse, y con ello multitud de particulares, empresas e incluso hospitales que podrían ponerse en peligro ante futuros ataques.

Si bien un usuario particular lo tiene fácil para actualizarse Windows 10 y seguir contando así con parches de seguridad para tener un entorno más tranquilo a la hora de navegar a Internet, no todas las empresas pueden dar este paso porque dependen de una serie de aplicaciones incompatibles con el nuevo sistema operativo

Continuar leyendo «El peligro al que se expondrán los dispositivos con Windows 7 a partir del próximo año»

EvilGnome, nuevo y raro malware que afecta a Linux, por si pensabas que estabas a salvo

Hace años, muchos, mi mentor en Linux me invitaba a pasarme al sistema del pingüino y entre lo que me decía había un “en Linux no hay virus”. Eso ni era ni es cierto; lo que sí es cierto es que, como es más seguro y lo usamos una inmensa minoría (en escritorio), no somos el principal objetivo de los delincuentes cibernéticos. Pero ni la fortaleza ni ser un objetivo “pequeño” nos garantiza estar 100% seguros, algo que ha vuelto a demostrarse tras el descubrimiento de EvilGnome.

Continuar leyendo «EvilGnome, nuevo y raro malware que afecta a Linux, por si pensabas que estabas a salvo»

Puertos de router: qué son, cómo abrirlos y por qué

Hoy vamos a explicarte cómo y por qué abrir los puertos de tu router. Si has jugado online, si has hecho videoconferencias de forma intensiva o incluso si sueles utilizar a menudo torrents u otras aplicaciones de descarga, es posible que a la hora de hablar de velocidad en estas tareas hayas oído hablar de la posibilidad de abrir los puertos de tu router.

Continuar leyendo «Puertos de router: qué son, cómo abrirlos y por qué»

Fallece el inventor de las contraseñas informáticas, a los 93 años

Todos conocemos a los grandes nombres de la informática: Bill Gates, Steve Jobs, Gordon Moore, etc. Pero existen otros pioneros igual de importantes, que ayudaron a fijar las bases de los ordenadores, y se quedaron en el anonimato. Uno de ellos es Fernando Corbato, el inventor de las contraseñas informáticas, que ha fallecido a los 93 años de edad.

Continuar leyendo «Fallece el inventor de las contraseñas informáticas, a los 93 años»

Cómo recuperar información de un disco duro averiado

Xakata. Pese a tomar medidas de prevención o realizar copias de seguridad, que un disco duro falle y podamos perder información valiosa entra dentro de las posibilidades del día a día habida cuenta de que el disco duro puede sufrir accidentes, errores de diversa índole, que tiene una determinada vida útil o algo tan básico como borrar por accidente un determinado archivo.

Continuar leyendo «Cómo recuperar información de un disco duro averiado»

El zip de la muerte: un «inocente» archivo comprimido capaz de explotar hasta colapsar tu PC con billones de datos

Cuando descomprimimos un archivo debemos llevar cuidado, ya que el resultado suele ocupar bastante más y puede dejarnos sin espacio en el ordenador. El ratio máximo de compresión de la mayoría de zips está marcado en 1032 a uno, aunque en muchas ocasiones tampoco se alcanza. Sin embargo, desde 1996 se tiene constancia de la existencia de las llamadas «bombas zip» o lo que se conoce popularmente como «el zip de la muerte». Un archivo que sobrepasa este límite de descompresión e inunda nuestro ordenador con miles de millones de bytes.

Continuar leyendo «El zip de la muerte: un «inocente» archivo comprimido capaz de explotar hasta colapsar tu PC con billones de datos»

Red TOR: qué es, cómo funciona y cómo se usa

Vamos a explicarte qué es la red TOR, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente TOR, para lo que te resumiremos los conceptos de Clearnet, [Deep Web](https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-he-encontrado, Dark Web y Darknet y sus diferencias para saber exactamente de qué estamos hablando.

Continuar leyendo «Red TOR: qué es, cómo funciona y cómo se usa»

¿Cuándo y cómo caerá internet?

No es cuestión de si caerá o no, en lo que dudan los expertos es cuándo.

A todos nos ha ocurrido: las redes sociales no cargan, la conexión Wi-Fi es lenta y no podemos enviar mensajes por internet. Preguntamos si a alguien más les ocurre y parece generalizado. Y entonces lo pensamos: ¿Y si internet colapsa?

Continuar leyendo «¿Cuándo y cómo caerá internet?»

Una vulnerabilidad pone en peligro teclados y ratones inalámbricos de Logitech lanzados en los últimos 10 años

Un ordenador o un servidor no son los únicos objetivos a atacar por parte de terceros, a veces algo aparentemente tan sencillo como un teclado o un ratón también sirven para robar información o acceder y controlar el sistema de un usuario. Una vulnerabilidad descubierta recientemente en la tecnología inalámbrica de los productos de Logitech pone en peligro periféricos de la marca, viéndose afectados modelos de 2009 hasta la actualidad.

Continuar leyendo «Una vulnerabilidad pone en peligro teclados y ratones inalámbricos de Logitech lanzados en los últimos 10 años»