Blog

¿Existen hackers buenos?

imagen con lineas de codigo

Cuando se habla de hackers, muchas personas tienden a pensar que se trata de delincuentes informáticos, quizá influenciados por las películas o porque normalmente son noticia aquellos que consiguen infiltrarse en bases de datos o redes de grandes compañías o incluso de gobiernos, consiguiendo burlar su seguridad informática y accediendo a información sensible, por ejemplo. Las 3 principales clases de hacker A pesar de ello, hay que decir que no siempre son malos los hackers. De hecho, hay una jerga que los diferencia entre sí, los black hat, grey hat y los white hat, es decir hackers de sombrero negro, gris y blanco, principalmente. Los hackers son personas que tienen avanzados conocimientos sobre las debilidades que pueden tener los ordenadores, softwares, hardware y por supuesto, las redes informáticas. En este caso, hay que hablar de estas tres clases de hackers. Los hackers de sombrero negro buscan su propio beneficio, pueden abrir un código que parezca cerrado, crean malware, se aprovechan de exploits y otras vulnerabilidades y burlar la seguridad informática de una red siempre es un reto. Pueden robar datos, acceder a correos, claves, etc. y posteriormente pueden comerciar con esa información para su propio beneficio. Los conocidos como sombrero blanco son los buenos de la película. Son los que se encargan de estudiar a fondo los posibles agujeros de seguridad en el software, redes informáticas, etc. Al igual que los anteriores, tienen un gran conocimiento sobre seguridad informática y los mejores suelen ser contratados por las empresas para encargarse de proteger sus infraestructuras informáticas, Para finalizar, nos encontramos con los de sombrero gris. Son aquellos que se mueven entre los anteriormente citados. No suelen trabajar de manera altruista pero tampoco quieren dejar de sacar alguna clase de provecho de sus conocimientos. En caso de que descubran alguna vulnerabilidad, quizá vendan esa información a gobiernos, empresas de seguridad, fuerzas de seguridad del Estado, etc., de esta forma sacan provecho, pero nunca vendiéndolo a “los malos”, por decirlo de alguna forma. OnRetrieval, especialistas en Recuperación de Datos, Informática Forense y Ciberseguridad. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

Comparativa: los mejores antivirus

seguridad informatica

La seguridad informática es uno de los aspectos que más debemos tener en cuenta para evitar posibles ataques o virus indeseados. Por ello queremos hacer una pequeña comparativa entre algunos de los mejores antivirus que hay actualmente en el mercado. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

Tipos de disco duro

disco duro

Conoce los diferentes tipos de discos duros Hoy en día podemos encontrar en el mercado un gran número de discos duros diferentes, cada uno con sus características, pero todos ellos con algo en común, que pueden estropearse por algún motivo y que haya que llevarlos a un servicio de recuperación de datos, aunque afortunadamente, los discos duros están hechos para durar bastante tiempo. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

Cuándo bloquear los puertos USB de tu ordenador

puerto usb

Una de las vías de entrada de virus a nuestro equipo informático, además de por Internet, es a través de los puertos USB. La seguridad informática es algo que debemos tener muy en cuenta, sobre todo si nuestro equipo es utilizado por más personas además de nosotros. Puede parecer extraño que anulemos los puertos USB de nuestro equipo, pero si este es utilizado por más personas, no tenemos manera de comprobar si los pendrives o discos duros externos que se conecten estén completamente libres de virus o cualquier otra clase de amenaza que pueda poner en peligro nuestro equipo. ¿Cómo anular los puertos USB del equipo informático? Hoy en día existen infinidad de programas que desactivan los puertos USB mediante software y los vuelven a activar cuando se lo digamos. De esta forma podremos evitar que nadie pueda ejecutar cualquier archivo desde una fuente externa. Si no queremos hacerlo con un programa, se puede hacer con unos pequeños pasos. Lo primero que debemos hacer es ejecutar el editor de registro. Inicio > Ejecutar > escribimos regedit y le damos a la tecla Enter. Se nos abrirá una ventana y a la izquierda hay un árbol jerárquico. Debemos navegar por él hasta llegar a la siguiente clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor Una vez hayamos localizado esa clave, en el panel derecho hay que localizar “Inicio”, haremos doble click sobre él y en el apartado “Información de valor” introducimos un 4, asegurándonos de que se encuentre marcado con un modo hexadecimal, aceptamos y ya estará listo. De esta forma ya tendríamos anulados los puertos USB, aunque si siguen funcionando después de llevar a cabo este cambio, lo que hay que hacer para asegurarse es reiniciar el sistema y ya tendremos los puertos inoperativos, con lo que nos aseguraremos que no entrará ninguna amenaza por estas conexiones. OnRetrieval, especialistas en Recuperación de Datos, Informática Forense y Ciberseguridad. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más