seguridad informática
Latest stories
69 Shares6 Comments41 Votes
in Hardware¿Por qué los ordenadores viejos tenían cerraduras?
More stories
-
32 Shares
in SoftwareLastActivityView: Descubre cuáles fueron las últimas acciones en tu PC
Espiar la actividad en un ordenador es complicado, aunque necesario bajo ciertas condiciones. Si una terminal es utilizada por más de una persona y se avería constantemente, lo más lógico es vigilar de cerca la actividad de todos los usuarios para determinar quién es el que causa problemas. En el pasado hemos visto varios programas […] More
-
42 Shares13 Comments13 Votes
in SoftwareLos peores virus de PC de todos los tiempos
La historia nos dice que todo comenzó con el gusano Creeper en el año 1971, pero nadie pudo imaginar que el concepto de virus informático evolucionaría hasta convertirse en algo tan destructivo. Si bien hoy utilizamos el término genérico malware para describir a la mayoría de las infecciones, lo cierto es que en las últimas […] More
-
0 Shares
in SoftwareCómo generar contraseñas seguras con RandPass
Contraseñas. Muchos creen que es momento de erradicarlas por completo, en favor de llaves cifradas o soluciones biométricas. Otros proponen priorizar su fuerza dependiendo de qué tan importante sea el servicio a proteger, pero la estrategia clásica de «largas y absolutas pesadillas» sigue siendo bastante efectiva. Si alguna vez te has preguntado cómo generar contraseñas […] More
-
0 Shares
in SoftwareLos mejores administradores de contraseñas
Se acabaron las excusas: Si accedes diariamente a varios servicios y memorizar contraseñas se está convirtiendo en un problema, la solución reside en un administrador dedicado. No importa la plataforma que utilizas, si prefieres algo basado en la nube, o si te sientes más cómodo con una herramienta completamente local, el mercado tiene lo que […] More
-
-
0 Shares
in SoftwareCómo configurar Windows Defender con ConfigureDefender
Después de algunos incidentes de alto perfil, dudas sobre la efectividad a largo plazo y conflictos con otras piezas de software, la recomendación principal para proteger a un ordenador con Windows en estos días se reduce a «dejar a Windows Defender en paz», sin embargo, existen ciertos detalles en su comportamiento que necesitan de una […] More
-
Thug life
Geeky
¡Pero qué c...!
0 Shares10 Votes
in Internet¿Qué pasa cuando un hacker ataca a una persona común?
Las noticias más importantes en materia de ciberataques suelen estar enfocadas sobre blancos de muy alto perfil como corporaciones y agencias gubernamentales, pero más allá de que las probabilidades sean bajas, el usuario promedio puede ser hackeado también, y cuando un experto aplica todas sus habilidades… tal vez no haya límites. Un periodista decidió ser […] More
-
0 Shares
in SoftwareLos navegadores más seguros: ¿Cuántos datos envían cuando «llaman a casa»?
Hubo una época en la que lo único que nos importaba sobre los navegadores era su velocidad. Qué tan rápido podían procesar datos sus motores JavaScript, sin sacrificar compatibilidad. Hoy, todo gira alrededor de la seguridad y la privacidad: Qué tan buenos son bloqueando amenazas, cuántos datos comparten con sus naves nodrizas, y qué elementos […] More
-
0 Shares
in SoftwareTinyWall: Una mejor forma para administrar el firewall de Windows
Con el paso de los años, Windows ha optimizado múltiples detalles en lo que se refiere a su firewall, pero la interfaz de usuario no es precisamente uno de ellos. Las opciones avanzadas no hacen mucho para mejorar su relación con el usuario, y en más de una ocasión los pop-ups que deberían autorizar a […] More
-
0 Shares
in SoftwareHollows Hunter: Cómo detectar implantes maliciosos desde la terminal de Windows
Dejar que una solución antimalware se encargue sola de una amenaza representa un caso ideal. El verdadero problema surge cuando un elemento malicioso es lo suficientemente avanzado como para evadir los métodos tradicionales de detección. Los expertos en seguridad y análisis de malware saben exactamente qué buscar, pero si estás interesado en explorar las herramientas […] More
-
0 Shares
in SoftwareAzure Sphere: «Sistema operativo» de Microsoft basado en Linux para IoT
Muchas compañías desean profundizar su relación con la llamada «Internet de las Cosas», pero al mismo tiempo queda claro que la Internet de las Cosas es un verdadero carnaval de seguridad. La gente de Microsoft lleva años estudiando este problema, y su respuesta es Azure Sphere, una plataforma que combina a un sistema operativo basado […] More
-
0 Shares
in InternetTest de phishing: ¿Puedes detectar cuándo te están engañando?
Todo el mundo piensa que tiene una especie de inmunidad frente al phishing hasta que es demasiado tarde. Algunas de las campañas organizadas cuentan con un nivel de detalle escalofriante, e incluso los usuarios más preparados terminan haciendo clic en el enlace equivocado. La gente de la compañía Jigsaw, actualmente bajo el ala de Google, […] More
-
0 Shares11 Votes
in Software«Brightness»: Robando datos con el brillo de la pantalla
El cine y la televisión nos han enseñado operaciones informáticas y robo de información absolutamente ridículos con el paso de los años, pero eso no quiere decir que no hay gente trabajando sobre vulnerabilidades… poco convencionales, por así decirlo. Dicho eso, todas las flechas apuntan a la Universidad Ben-Gurión, institución conocida por sus inusuales ataques […] More