Los monstruosos discos duros del pasado nos hacen poner en perspectiva el milagro de la miniaturización

La tecnología de almacenamiento ha avanzado de forma increíble en todos estos años, y para valorar esa evolución no es mala idea hacer un pequeño viaje al pasado y ver cómo hace décadas los discos duros eran engendros pesados y engorrosos que además tenían una capacidad y unas prestaciones muy limitadas.

Hoy en día lo normal es contar con 32 o 64 GB de capacidad en nuestros dispositivos móviles, y esa capacidad se suele multiplicar en varias órdenes de magnitud en nuestros PCs y portátiles, pero no siempre fue así. Hoy vamos a intentar ver la evolución que han tenido los discos duros durante estas últimas décadas.

Aquellos maravillosos monstruos del almacenamiento

El primer ejemplo de esa evolución lo tenemos en el IBM RAMAC 305, un monstruo que apareció en 1956 y que era capaz de almacenar 5 MB gracias a un sistema con 50 “platos” de 24 pulgadas. Aquel dispositivo giraba a una velocidad de 600 revoluciones por minuto y generaba tal cantidad de calor que era necesario encerrarlo en una gran “nevera” con dos sistemas de refrigeración.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Qué es y en qué consiste la ciberamenaza de los gemelos malvados

Hablamos de una ciberamenaza que sobrevuela lugares públicos como hoteles, parques, estaciones o aeropuertos: se trata de los gemelos malignos, que los delincuentes aprovechan para extraer información sensible de dispositivos corporativos.

Cada año, los portátiles corporativos se conectan a cientos de redes Wifi que no están bajo control directo de nuestra empresa. Los empleados viajan y acceden a redes públicas en los aeropuertos, parques, y a otras redes que aparentan tener mayor seguridad en hoteles y otros locales.

Todos estos puntos de acceso Wifi, especialmente los públicos, suponen una oportunidad para que los ciberatacantes accedan a información sensible de los portátiles corporativos. Incluso los puntos de acceso Wifi que son aparentemente más seguros pueden entrañar riesgos, porque quizá no sean a los que de verdad pretendíamos conectarnos.

Vivimos tiempos hostiles para usuarios y empresas en lo que se refiere a ciberamenazas: troyanos, gusanos, ransomware, criptomineros, contraseñas inseguras, ingeniería social o phishing parecen asomarse tras clics, correos electrónicos y movimientos en la red. Hoy le toca el turno a la amenaza digital de los gemelos malignos, una técnica empleada para generar confusión e ilusión de seguridad aparente en los usuarios móviles, logrando robar toda clase de datos personales e información corporativa sensible y valiosa para los ciberdelincuentes. Se considera como una de las amenazas más peligrosas para la seguridad móvil de este año.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Si le has pedido a los Reyes Magos un asistente inteligente, puedes usarlo así de forma segura

Los asistentes inteligentes están cada vez más de moda. Tanto, que el 4,6% de los españoles, que representan un total de 1,3 millones de personas, aseguran que se puede comprar un altavoz inteligente en sus próximas compras de Navidad.

Pero, ¿cuáles son los riesgos relacionados con el uso de los asistentes inteligentes y los dispositivos conectados a ellos? Hoy os contamos los  riesgos ligados a uno de los regalos que se repetirán estas navidades.

Las ventajas de utilizar este tipo de dispositivos son conocidas por la mayoría de los usuarios, pero son muy pocos los riesgos asociados a este tipo de productos. Por ejemplo, un asistente puede ser activado.

Los asistentes inteligentes pueden ser configurados para reconocer la voz de sus empleados y actuar de acuerdo con las órdenes de sus voces, pero se puede vulnerar este sistema de voces con la entonación parecida, como puede ser un familiar o un animal que pueda reproducir las voces humanas, como un loro.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS