Los monstruosos discos duros del pasado nos hacen poner en perspectiva el milagro de la miniaturización

La tecnología de almacenamiento ha avanzado de forma increíble en todos estos años, y para valorar esa evolución no es mala idea hacer un pequeño viaje al pasado y ver cómo hace décadas los discos duros eran engendros pesados y engorrosos que además tenían una capacidad y unas prestaciones muy limitadas.

Hoy en día lo normal es contar con 32 o 64 GB de capacidad en nuestros dispositivos móviles, y esa capacidad se suele multiplicar en varias órdenes de magnitud en nuestros PCs y portátiles, pero no siempre fue así. Hoy vamos a intentar ver la evolución que han tenido los discos duros durante estas últimas décadas.

Aquellos maravillosos monstruos del almacenamiento

El primer ejemplo de esa evolución lo tenemos en el IBM RAMAC 305, un monstruo que apareció en 1956 y que era capaz de almacenar 5 MB gracias a un sistema con 50 “platos” de 24 pulgadas. Aquel dispositivo giraba a una velocidad de 600 revoluciones por minuto y generaba tal cantidad de calor que era necesario encerrarlo en una gran “nevera” con dos sistemas de refrigeración.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Herramientas de hacking ético imprescindibles para este 2019

2019 va a ser un año crítico para la seguridad informática. Aunque muchas veces la seguridad no depende de nosotros, nunca está de más tener a mano un completo kit de herramientas de hacking ético que nos ayuden a comprobar la seguridad de nuestras redes, equipos y servicios.

A continuación vamos a ver una recopilación con las herramientas de hacking ético que consideramos más importantes y populares para poder auditar nuestra seguridad este 2019.

Las mejores herramientas para hacer hacking ético este 2019

Una de las herramientas que, sin duda, no pueden faltar en ninguna colección de herramientas de hacking ético es Nmap. Este programa gratuito y de código abierto cuenta con una serie de scripts y herramientas para realizar todo tipo de auditorías de seguridad y llevar a cabo técnicas de descubrimiento de redes y equipos, pudiendo disponer de una de las soluciones para monitorización en tiempo real más avanzadas existentes. Esta herramienta nos permite analizar IPs (individuales y rangos) y obtener toda la información sobre el host, como nombres, medidas de seguridad , puertos, etc.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Qué es y en qué consiste la ciberamenaza de los gemelos malvados

Hablamos de una ciberamenaza que sobrevuela lugares públicos como hoteles, parques, estaciones o aeropuertos: se trata de los gemelos malignos, que los delincuentes aprovechan para extraer información sensible de dispositivos corporativos.

Cada año, los portátiles corporativos se conectan a cientos de redes Wifi que no están bajo control directo de nuestra empresa. Los empleados viajan y acceden a redes públicas en los aeropuertos, parques, y a otras redes que aparentan tener mayor seguridad en hoteles y otros locales.

Todos estos puntos de acceso Wifi, especialmente los públicos, suponen una oportunidad para que los ciberatacantes accedan a información sensible de los portátiles corporativos. Incluso los puntos de acceso Wifi que son aparentemente más seguros pueden entrañar riesgos, porque quizá no sean a los que de verdad pretendíamos conectarnos.

Vivimos tiempos hostiles para usuarios y empresas en lo que se refiere a ciberamenazas: troyanos, gusanos, ransomware, criptomineros, contraseñas inseguras, ingeniería social o phishing parecen asomarse tras clics, correos electrónicos y movimientos en la red. Hoy le toca el turno a la amenaza digital de los gemelos malignos, una técnica empleada para generar confusión e ilusión de seguridad aparente en los usuarios móviles, logrando robar toda clase de datos personales e información corporativa sensible y valiosa para los ciberdelincuentes. Se considera como una de las amenazas más peligrosas para la seguridad móvil de este año.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS