Categoría: Seguridad

  • Antivirus: La lucha contra el Malware

    Desde el nacimiento de los primeros ordenadores, el concepto de «virus» informático ha evolucionado junto con el desarrollo de tecnologías más avanzadas. Los antivirus, por ende, se convirtieron en herramientas esenciales para proteger los sistemas de amenazas cibernéticas, que no solo han crecido en número, sino también en sofisticación. Los Orígenes del Antivirus El primer…

  • Cifrado de Disco en Linux

    El cifrado de disco es fundamental para proteger la información sensible almacenada en dispositivos. A medida que las amenazas cibernéticas evolucionan, asegurar los datos mediante cifrado se ha convertido en una práctica esencial para individuos y organizaciones. BitLocker es una solución popular en el ecosistema de Windows, mientras que Linux ofrece varias herramientas robustas y…

  • El Auge de las Amenazas Zero-Day

    En el vasto universo de la ciberseguridad, pocas amenazas generan tanta preocupación como las vulnerabilidades de tipo «zero-day». Estas fallas, que se producen en el software sin que los desarrolladores tengan conocimiento previo de su existencia, representan uno de los riesgos más difíciles de mitigar en la seguridad informática. En este artículo exploraremos qué son…

  • Creeper: El Primer Virus Informático

    Hoy en día, cuando pensamos en virus informáticos, imaginamos complejos programas maliciosos diseñados para robar datos o paralizar sistemas. Sin embargo, todo comenzó de manera mucho más simple y casi inofensiva. El Creeper, considerado el primer virus informático, apareció a principios de los años 70, marcando el comienzo de una era en la que el…

  • BitLocker: ¿Protección de Datos?

    En la era digital actual, la seguridad de los datos es una preocupación primordial para individuos y organizaciones. Con el aumento de las amenazas cibernéticas y la necesidad de proteger información sensible, herramientas como BitLocker se han convertido en esenciales. Este artículo ofrece una visión detallada sobre BitLocker: qué es, quién lo diseñó, su seguridad,…

  • Vulnerabilidad en Firmware UEFI Phoenix: Afecta a Intel desde la 6ª Gen

    Una nueva y preocupante vulnerabilidad ha sido descubierta en los firmware UEFI de Phoenix SecureCore, que afecta a una vasta gama de CPU Intel, desde la 6ª hasta la 14ª generación. Esta vulnerabilidad, denominada UEFICANHAZBUFFEROVERFLOW y registrada bajo el CVE-2024-0762, ha sido evaluada con una puntuación de gravedad de 7,5 sobre 10. La empresa Eclypsium,…

  • Estados Unidos Bloquea a Kaspersky

    La tensión entre Occidente y Rusia se refleja en múltiples frentes, incluyendo el ámbito tecnológico y de ciberseguridad. En un movimiento significativo, el Departamento de Comercio de Estados Unidos ha decidido bloquear las ventas del antivirus Kaspersky, citando su proximidad con el gobierno ruso y las potenciales amenazas a la seguridad nacional. Decisión del Departamento…

  • Microsoft y la Seguridad ¿ahora sí?

    La seguridad informática ha emergido como un aspecto crítico en la operación de grandes corporaciones, y Microsoft ha decidido tomar medidas significativas para abordar esta cuestión ¡¡¿recién ahora?!!. En respuesta a recientes ataques de espionaje y la creciente preocupación por la seguridad, la empresa ha anunciado que la contribución a la seguridad informática será un…

  • Cómo los hackers pueden infiltrarse al abrir archivos RAR

    Una vulnerabilidad crítica en tu versión actual de WinRAR podría ser una puerta abierta para que los ciberdelincuentes se infiltraran en tu sistema. Es esencial que actualices de inmediato para proteger tu dispositivo de potenciales ataques. WinRAR, el conocido programa de compresión y descompresión de archivos, es utilizado por millones de usuarios en todo el…

  • Acusan a Microsoft de minimizar las consecuencias de Storm-0558

    Microsoft enfrenta acusaciones de minimizar la gravedad del hackeo chino Storm-0558, a pesar de que expertos independientes han confirmado su alcance. La empresa de seguridad Wiz sostiene que una clave de cifrado robada por hackers chinos fue utilizada de manera más extensa de lo que Microsoft reconoce. Aunque los ingenieros de Microsoft verificaron el informe…

Suscríbete al Newsletter de SERBice

Obtén acceso exclusivo a las tendencias tecnológicas más recientes.

¡Únete a nuestra comunidad y mantente siempre a la vanguardia!


OPINIÓN