Blog

¿Existen hackers buenos?

imagen con lineas de codigo

Cuando se habla de hackers, muchas personas tienden a pensar que se trata de delincuentes informáticos, quizá influenciados por las películas o porque normalmente son noticia aquellos que consiguen infiltrarse en bases de datos o redes de grandes compañías o incluso de gobiernos, consiguiendo burlar su seguridad informática y accediendo a información sensible, por ejemplo. Las 3 principales clases de hacker A pesar de ello, hay que decir que no siempre son malos los hackers. De hecho, hay una jerga que los diferencia entre sí, los black hat, grey hat y los white hat, es decir hackers de sombrero negro, gris y blanco, principalmente. Los hackers son personas que tienen avanzados conocimientos sobre las debilidades que pueden tener los ordenadores, softwares, hardware y por supuesto, las redes informáticas. En este caso, hay que hablar de estas tres clases de hackers. Los hackers de sombrero negro buscan su propio beneficio, pueden abrir un código que parezca cerrado, crean malware, se aprovechan de exploits y otras vulnerabilidades y burlar la seguridad informática de una red siempre es un reto. Pueden robar datos, acceder a correos, claves, etc. y posteriormente pueden comerciar con esa información para su propio beneficio. Los conocidos como sombrero blanco son los buenos de la película. Son los que se encargan de estudiar a fondo los posibles agujeros de seguridad en el software, redes informáticas, etc. Al igual que los anteriores, tienen un gran conocimiento sobre seguridad informática y los mejores suelen ser contratados por las empresas para encargarse de proteger sus infraestructuras informáticas, Para finalizar, nos encontramos con los de sombrero gris. Son aquellos que se mueven entre los anteriormente citados. No suelen trabajar de manera altruista pero tampoco quieren dejar de sacar alguna clase de provecho de sus conocimientos. En caso de que descubran alguna vulnerabilidad, quizá vendan esa información a gobiernos, empresas de seguridad, fuerzas de seguridad del Estado, etc., de esta forma sacan provecho, pero nunca vendiéndolo a “los malos”, por decirlo de alguna forma. OnRetrieval, especialistas en Recuperación de Datos, Informática Forense y Ciberseguridad. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

Comparativa: los mejores antivirus

seguridad informatica

La seguridad informática es uno de los aspectos que más debemos tener en cuenta para evitar posibles ataques o virus indeseados. Por ello queremos hacer una pequeña comparativa entre algunos de los mejores antivirus que hay actualmente en el mercado. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

Cuándo bloquear los puertos USB de tu ordenador

puerto usb

Una de las vías de entrada de virus a nuestro equipo informático, además de por Internet, es a través de los puertos USB. La seguridad informática es algo que debemos tener muy en cuenta, sobre todo si nuestro equipo es utilizado por más personas además de nosotros. Puede parecer extraño que anulemos los puertos USB de nuestro equipo, pero si este es utilizado por más personas, no tenemos manera de comprobar si los pendrives o discos duros externos que se conecten estén completamente libres de virus o cualquier otra clase de amenaza que pueda poner en peligro nuestro equipo. ¿Cómo anular los puertos USB del equipo informático? Hoy en día existen infinidad de programas que desactivan los puertos USB mediante software y los vuelven a activar cuando se lo digamos. De esta forma podremos evitar que nadie pueda ejecutar cualquier archivo desde una fuente externa. Si no queremos hacerlo con un programa, se puede hacer con unos pequeños pasos. Lo primero que debemos hacer es ejecutar el editor de registro. Inicio > Ejecutar > escribimos regedit y le damos a la tecla Enter. Se nos abrirá una ventana y a la izquierda hay un árbol jerárquico. Debemos navegar por él hasta llegar a la siguiente clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor Una vez hayamos localizado esa clave, en el panel derecho hay que localizar “Inicio”, haremos doble click sobre él y en el apartado “Información de valor” introducimos un 4, asegurándonos de que se encuentre marcado con un modo hexadecimal, aceptamos y ya estará listo. De esta forma ya tendríamos anulados los puertos USB, aunque si siguen funcionando después de llevar a cabo este cambio, lo que hay que hacer para asegurarse es reiniciar el sistema y ya tendremos los puertos inoperativos, con lo que nos aseguraremos que no entrará ninguna amenaza por estas conexiones. OnRetrieval, especialistas en Recuperación de Datos, Informática Forense y Ciberseguridad. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más

Antivirus en la nube

antivirus en la nube

Hoy en día, cualquier empresa de ciberseguridad contemplará la nube como un estupendo sistema donde guardar archivos o nuestras copias de seguridad pero insistirán en la importancia que tiene contar con un antivirus en la nube. LOS ANTIVIRUS, GRANDES ALIADOS Desde hace mucho tiempo, los antivirus son uno de nuestros mejores aliados en nuestros dispositivos como ordenadores, tablets, smartphones, etc. Desde hace un tiempo siguen siéndolo también en la nube y muchas e importantes empresas de seguridad informática ofrecen soluciones de seguridad del más alto nivel en este aspecto. Dentro de la gran variedad de antivirus en la nube que hay, podemos destacar el Panda, uno de los indispensables por su fiabilidad y seguridad, pero también hay muchas otras opciones gratuitas que pueden llegar a ser muy interesantes. Por ejemplo, nos encontramos con Immunet, una herramienta antivirus online que se diferencia del resto de competidores en que es uno de los más rápidos que hay, si no el que más. Dado que no consume recursos locales, nos permitirá seguir trabajando con el ordenador mientras él sigue haciendo su función. Comodo Cloud Scanner es una de las más sencillas, pero no hay que dejarse llevar por que por el mero hecho de ser sencilla y gratuita no es buena. Comodo es una conocida firma de software de seguridad y responderá a la perfección en su cometido como antivirus en la nube. Kingsoft permite no solo escanear en la nube sino también hacerlo en nuestro ordenador, discos externos conectados mediante USB o correo electrónico entre muchas otras alternativas. De esta forma encontrará y neutralizará cualquier amenaza que encuentre. Para finalizar, nos encontramos con el Avira Protection Cloud, que es otras de las opciones más conocidas que hay actualmente como antivirus en la nube con funcionamiento en tiempo real. En este caso lo que hace es escanear el equipo y los archivos sospechosos los sube a la nube y les hace el scan para ahorrar recursos y nos avisa de la amenaza. OnRetrieval, especialistas en Recuperación de Datos, Informática Forense y Ciberseguridad.  ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)

Leer más