Lo + Nuevo
Tag

Informatica

Visitando

El FBI está investigando un ataque a su red informática, en un incidente aislado que ahora fue contenido, dijo la agencia. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo la agencia en un comunicado enviado por correo electrónico a Reuters, sin proporcionar más detalles.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hackean la red informática del FBI en Nueva York

  • Las autoridades califican el hecho de aislado

CNN, que informó por primera vez del incidente citando a personas informadas sobre el asunto, dijo que los funcionarios del FBI creen que se trataba de computadoras en su oficina de Nueva York que se utilizaron para investigar la explotación sexual infantil.

No quedó claro de inmediato cuándo ocurrió el incidente. Una fuente le dijo a CNN que aún se estaba investigando el origen del hackeo.

La violación del FBI es la última de una serie de incidentes de piratería informática del gobierno de EEUU de alto perfil durante la última década. A fines de 2020, los funcionarios descubrieron una operación de ciberespionaje generalizada dentro de numerosas redes federales por parte de piratas informáticos vinculados a la inteligencia rusa.

 En 2015, la Oficina de Administración de Personal (OPM) anunció que también había sido pirateada y que se robaron los registros de los empleados federales. La violación de OPM se atribuyó más tarde a los piratas informáticos chinos.

Fuente (s) :

¿ Qué es un Hacker ?

Un hacker es una persona que utiliza sus habilidades en informática para acceder a sistemas informáticos y redes con el objetivo de identificar vulnerabilidades de seguridad y explotarlas para obtener acceso no autorizado o para otros fines maliciosos.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hay diferentes tipos de Hackers :

  1. Hackers éticos: Son hackers que trabajan dentro de la ley para identificar vulnerabilidades de seguridad en sistemas informáticos y redes y ayudar a las organizaciones a protegerse contra posibles ataques.
  2. Hackers sombrero negro: Son hackers que realizan actividades maliciosas para su propio beneficio o para causar daño a otros. Su objetivo puede ser robar información, instalar malware o tomar el control de sistemas.
  3. Hacktivistas: Son hackers que realizan actividades maliciosas con el objetivo de promover una causa política o social.
  4. Script kiddies: Son personas que utilizan herramientas y técnicas de hacking disponibles públicamente, pero sin necesariamente tener un conocimiento profundo de cómo funcionan.
  5. Crackers: Son hackers que se especializan en romper sistemas de seguridad y protecciones digitales, por ejemplo para crackear contraseñas y software con el objetivo de realizar actividades ilegales.

Es importante destacar que no todos los hackers son malintencionados, y algunos pueden ser personas éticas que utilizan sus habilidades para mejorar la seguridad informática y contribuir a la sociedad. La distinción entre los diferentes tipos de hackers no está basada en su habilidad técnica, sino en sus objetivos y motivaciones.

¿Cómo ganan dinero los hackers ?

Los hackers de sombrero gris o los hackers que buscan obtener ganancias haciendo daño suelen ganar dinero de las siguientes maneras :

  1. Robando información personal o financiera y vendiéndola en el mercado negro.
  2. Extorsionando a empresas y particulares con ataques de ransomware.
  3. Creando botnets y vendiendo servicios de ataque DDoS a clientes malintencionados.
  4. Robando credenciales de acceso a cuentas bancarias y otros servicios financieros.
  5. Realizando ataques de phishing para obtener información confidencial.

Por otro lado, algunos hackers grises o de sombrero blanco ( éticos ) pueden ganar dinero legalmente al trabajar como consultores de seguridad informática, investigadores de seguridad contratados para identificar vulnerabilidades en sistemas informáticos, o como desarrolladores de software o aplicaciones de seguridad informática. También pueden ganar dinero mediante programas de recompensas de errores (bug bounty ) en los que las empresas pagan a los hackers por informar sobre vulnerabilidades encontradas en sus sistemas.

¿ Cómo puedo protegerme de los hackers ?

  1. Utilice contraseñas seguras y cambie las contraseñas regularmente. Le recomiendo utilizar extensiones y bovedas de contraseñas como LastPass , 1Password , etc.
  2. Si sus finanzas se lo permiten, le recomiendo tener y usar VPN ó por lo menos usar PortMaster (firewall gratuito) . Evite caer y hacer clicks en enlaces (links) sospechosos o descargue archivos de fuentes no confiables. Estos links suelen ser enviados en correos o mensajería instantanea, muchas veces por medio de cuentas de amigos o familiares que han sido hackeados pero uno todavía no se percata de eso ( que su contacto ha sido hackeado ) .
  3. Mantenga el software y los sistemas operativos actualizados con las últimas actualizaciones y parches de seguridad.
  4. Use software antivirus y antimalware actualizados y realice escaneos periódicos. Recomiendo Malwarebytes o Bitdefender, Kaspersky.
  5. Sea cauteloso al compartir información personal en línea y no proporcione información confidencial a menos que sea absolutamente necesario.
  6. Habilite la autenticación de dos factores para agregar una capa adicional de seguridad a las cuentas en línea.
  7. Realice copias de seguridad regulares de los datos importantes.

Siguiendo estas prácticas recomendadas, se puede reducir el riesgo de sufrir un ataque por parte de un hacker y protegerse mejor contra las posibles amenazas.

BingX exchange confiable de Criptomonedas

Obtetn 6 meses de Amazon Music al comprar un Echo
Obtén 6 meses de Amazon Music al comprar un Echo

A lo largo del año 2022, muchos organismos encargados de hacer cumplir la ley de todo el mundo han estado tomando medidas enérgicas contra los delitos cibernéticos, muchas veces estos ciber delitos fueron cometidos atravez de métodos nuevos y no convencionales.

Miles de millones de dólares han sido robados por hackers informáticos adolescentes que hackean grandes empresas catalogadas en Fortune 500, conoce los ataques y ciberdelitos informaticos más famosos del año 2022.

Muchas carreras de ciber delincuentes fueron terminadas en el 2022

Ataques informáticos y mediáticos al ecosistema Crypto

A principios de 2022, el Departamento de Justicia de los EE. UU. confiscó más de $ 3.6 mil millones en bitcoins presuntamente robados en el hackeo de Bitfinex de 2016. Ilya Lichtenstein, de 34 años, y Heather Morgan, de 31, fueron arrestadas bajo sospecha de lavar dinero robado y enfrentan hasta 25 años de prisión si son declaradas culpables de conspirar para lavar dinero y defraudar al gobierno de EE. UU.

En este boceto de la sala del tribunal, el abogado Sam Enzer, al centro, se sienta entre Heather Morgan, a la izquierda, y su esposo, Ilya "Dutch" Lichtenstein, en un tribunal federal el martes 8 de febrero de 2022 en Nueva York. La pareja está acusada de conspirar para lavar miles de millones de dólares en criptomonedas robadas del hackeo de una casa de cambio virtual en 2016. Elizabeth Williams-AP
En este boceto de la sala del tribunal, el abogado Sam Enzer, al centro, se sienta entre Heather Morgan, a la izquierda, y su esposo, Ilya “Dutch” Lichtenstein, en un tribunal federal el martes 8 de febrero de 2022 en Nueva York. La pareja está acusada de conspirar para lavar miles de millones de dólares en criptomonedas robadas del hackeo de una casa de cambio virtual en 2016. Elizabeth Williams-AP

También en 2022, el Departamento del Tesoro de los EE. UU. sancionó y bloqueó el mezclador de criptomonedas descentralizado Tornado Cash por su papel en permitir el lavado de miles de millones de dólares en criptomonedas robadas. Tornado Cash Mixer mezcla criptomonedas potencialmente identificables con otras para ocultar el origen y el destino de los criptoactivos. Los expertos estiman que, hasta la fecha, se han lavado más de $ 7 mil millones en ingresos por delitos cibernéticos de ataques de ransomware y fraude a través de Tornado Cash.

Recompensa por la captura de hackers informáticos y grandes rescates a los ciberdelincuentes

En agosto, el gobierno de EE. UU. publicó una foto del presunto operador de ransomware Conti, conocido como “Target”. También se anunció una recompensa de hasta 15 millones de dólares por información que identifique la identidad y el paradero de “Target” y otros cuatro presuntos miembros de Conti.

Según el Departamento de Estado de EE. UU., Conti ha llevado a cabo más de 1000 campañas de extorsión contra infraestructura crítica en EE. UU. y otros países. En 2022, los ataques de Conti a las agencias gubernamentales en Costa Rica incluso llevaron a una emergencia nacional.

Cripto Casino - Stake
Conoce Stake Cripto Casino

También en 2022, el grupo de ciber ransomware NetWalker llevó a cabo un ataque a la Universidad de California en San Francisco, que pagó un rescate de más de 1 millón de dólares a los piratas informáticos. Según el FBI, el grupo Netwalker ganó casi 60 millones de dólares. El rescate más grande exigido fue de $14 millones, y el pago real más alto fue de $3 millones.

detalles técnicos del Ransomware NetWalker

En octubre, el consultor de TI de 34 años Sebastien Vachon-Desjardins de Quebec se declaró culpable de cargos relacionados con su participación en NetWalker y fue sentenciado a 7 años de prisión. Durante un registro en su casa, los agentes del orden encontraron y confiscaron 719 bitcoins y 790 000 dólares canadienses.

Miles de millones de dólares robados del mercado de Silk Road

el FBI incautó bitcoins por valor de 3360 millones de dólares, 600 000 dólares en efectivo y grandes cantidades de metales preciosos de un hacker llamado James Zhong
el FBI incautó bitcoins por valor de 3360 millones de dólares, 600 000 dólares en efectivo y grandes cantidades de metales preciosos de un hacker llamado James Zhong

En noviembre, el FBI incautó bitcoins por valor de 3360 millones de dólares, 600 000 dólares en efectivo y grandes cantidades de metales preciosos de un hacker llamado James Zhong. Los funcionarios encargados de hacer cumplir la ley lograron descubrir que James Zhong era uno de los miembros del mercado de red oscura de Silk Road, que operó de 2011 a 2013. Como dijo el propio hacker, en septiembre de 2012, robó 50,000 bitcoins de la plataforma Silk Road, usando un error en el sistema de retiro.

BingX exchange confiable de Criptomonedas

Funcionarios estadounidenses acusaron en octubre a un ciudadano ucraniano de estar involucrado en la Operación Raccoon Infostealer, que infectó millones de computadoras en todo el mundo. Mark Sokolovsky está acusado de ser el operador clave del malware que, según los fiscales, se usó para robar más de 50 millones de credenciales únicas y formas de identificación de víctimas en todo el mundo desde febrero de 2019. Sokolovsky enfrenta hasta 20 años de prisión.

Raccoon Stealer es un troyano de malware como servicio (MaaS) MaaS (Malware-as-a-Service) que los atacantes pueden alquilar por $75 por semana o $200 por mes.

Detenciones de miembros del grupo Lapsus $

En marzo de 2020, 7 personas de 16 a 21 años fueron detenidas bajo sospecha de estar vinculadas al grupo Lapsus$. Por ejemplo, un joven de 16 años bajo los alias “White” y “Breachbase” era una figura clave en Lapsus$. Fue arrestado después de que piratas informáticos rivales publicaran su información personal en línea.

Exingeniero de Amazon robó datos personales de 100 millones de clientes de Capital One

Se admitió que la exingeniera de Amazon, Paige Thompson, comprometió la información personal y financiera de 100 millones de clientes de la firma bancaria estadounidense Capital One en 2019. Este hackeo fue uno de los robos bancarios más grandes en la historia de Estados Unidos.

Thompson fue acusada de usar su conocimiento como ingeniera de software de Amazon para piratear el almacenamiento en la nube en línea de Amazon alojado por CapitalOne y comprometer los servicios de almacenamiento en la nube de Vodafone, Ford y otros. Es condenada por 7 delitos federales: solo por fraude electrónico, enfrenta hasta 20 años, y por cada uno de los otros cargos, hasta 5 años.

El operador principal REvil extraditado a los EE. UU.

Yaroslav Vasinsky, de 22 años, fue arrestado en Polonia en octubre y extraditado a Estados Unidos por cargos de piratería informática y fraude en relación con su supuesta participación en REvil. Vasinsky es responsable del ataque de ransomware de junio de 2021 contra el proveedor de software Kaseya que finalmente afectó a cientos de clientes.

Se enfrenta a un total de 115 años de prisión si es declarado culpable de todos los cargos.

Adolescente de 17 hackeó Uber y Rockstar Games

Un adolescente de 17 años sospechoso de estar detrás de los ataques cibernéticos de alto perfil en Uber y Rockstar Games fue arrestado por múltiples cargos de uso indebido de la computadora e incumplimiento de la fianza. Estos hacks se han convertido en algunos de los más destacados en 2022.

Uber se ha visto obligado a cerrar algunas de sus herramientas internas. Y en el caso de Rockstar Games, el atacante obtuvo acceso a los mensajes internos de la empresa en Slack y al código del GTA 6 inédito, comprometiendo la cuenta del empleado.

Fuente (s) :

ChatGPT es un bot con el que podemos entablar una conversación en texto a niveles muy sorprendentes. Además, la IA puede ayudarte en múltiples tareas, ya sea en programación, un proyecto personal, en tus estudios, y mucho más.

Google openAi

Los chatbots han existido desde hace muchos años, pero es la primera vez que vemos un ejemplo en el que nos permite conversar e interactuar en capas tan profundas. Esto puede ayudar en gran medida a cómo la gente realiza búsquedas en Internet, lo que puede suponer un serio problema para Google

La IA cobrará cada vez más importancia en nuestras búsquedas

Tal y como describe el New York Times, Sundar Pichai, CEO de Google, ha declarado un “código rojo” en la empresa. Además de mencionar una reestructuración a nivel interno, Pichai ve a ChatGPT como un serio competidor para Google.

Desde Google ya se están planteando cambios. Y es que la empresa no quiere que ChatGPT y OpenAI tomen el terreno que lleva años liderando Google. Para ello, la compañía tiene un plan, el cual pasa por reasignar nuevos proyectos para el desarrollo de varios productos relacionados con la inteligencia artificial en numerosos departamentos. El ejecutivo mencionaba lo siguiente:

“Desde ahora hasta la conferencia de Google en mayo, los equipos de investigación, confianza y seguridad de Google y otros departamentos han sido reasignados para ayudar a desarrollar y lanzar nuevos prototipos y productos de IA”.

A Google no le ha pillado esto por sorpresa. Dadas las dimensiones de una empresa como Google, es ilógico pensar que no ha realizado esfuerzos de similar calibre en inteligencia artificial. De hecho, la compañía dispone de múltiples recursos en este campo. Uno de ellos es LaMDA, su IA ultra avanzada que puede competir de tú a tú con ChatGPT. Sin embargo, la compañía no se fía del todo, ya que un producto de tal estilo podría dañar la reputación de la empresa, según la propia Google.

Cripto Casino - Stake

OpenAI se puede permitir lanzar productos a medio camino de su desarrollo. El tamaño de la empresa respecto al de Google es todavía muy inferior, y la percepción que suele tener el usuario sobre OpenAI tiende a un campo mucho más experimental que Google. 

Además de lo que supondría una inteligencia artificial de tal calibre para el buscador de Google, la compañía también dispone de una IA para la generación de imágenes a través de texto. De hecho, Google ya mostró las posibilidades de su proyecto IMAGEN, aunque al igual que LaMDA, la compañía prefiere reservar este tipo de herramientas a sus científicos y desarrolladores.

Todo indica a que lo que ha sido 2022 para la inteligencia artificial, no será nada comparado con lo que nos depara 2023. En lo que respecta a Google, tendremos que esperar a su próximo I/O para ver las novedades de la compañía en este campo.

Fuente (s) :

Cripto Casino - Stake

De acuerdo a Reuters, la compañía dirigida por Sam Altman espera que la tecnología subyacente del popular ChatGPT se convierta en uno de sus pilares económicos. En otras palabras, las proyecciones destinadas a los inversionistas señalan que GTP-3.5 podría generar 200 millones de dólares en ingresos el próximo año y 1.000 millones de dólares en 2024.

Chat GTP – Chat de Inetligencia Artificial

El propietario de ChatGPT, OpenAI, proyecta $ 1 mil millones en ingresos para 2024

El proyecto de OpenAI no solo es respaldado por Elon Musk y Sam Altman, también ha recibido un apoyo financiero de 1.000 millones de dólares por parte de Microsoft, lo que evidencia la seriedad del proyecto y el alcance que podría tener en el futuro.

OpenAI, fundada en 2015 por varios inversionistas entre los que se encontraban Elon Musk (que se retiró en 2018) todavía es una compañía pequeña en comparación con las Big Tech. Bajo su status de startup, en 2018 recibió una inversión de 1.000 millones de dólares por parte de Microsoft para impulsar sus desarrollos, entre los que se encuentran DALL-E y GPT.

Con el paso de los años, y especialmente en los últimos meses, estos modelos han pasado de ser una primitiva expresión de las posibilidades de la inteligencia artificial a soluciones reales que se han puesto a disposición del público. El propio Altman reconoce este escenario con la siguiente reflexión: “una vez que comienza una revolución tecnológica, no se puede detener”.

Una vez que comienza una revolución tecnológica, no se puede detener

Sam Altman

Así, todo parece indicar que la “revolución tecnológica” de la IA estimulada por OpenAI puede traducirse en un importante salto en los balances trimestrales de la compañía. DALL-E 2 ya es un producto comercial. Los usuarios reciben una determinada cantidad de créditos gratuitos, pero si quieren seguir usando la herramienta deben comprar más créditos.

El modelo de lenguaje GPT-3 también aporta a los ingresos de OpenAI. La compañía licencia el uso de su tecnología a diferentes compañías para su uso en apps como Synthesia, Jasper y Canva Docs, pero el salto en las capacidades de GPT-3.5, el corazón de ChatGPT, y la futurible llegada de GPT-4, podría atraer a nuevos clientes si se lanzan comercialmente.

OpenAI no ha hecho comentarios sobre la supuesta estrategia difundida por la agencia de noticias. No obstante, Altman sí ha sugerido que ChatGPT podría dejar de ser gratuito. El consejero delegado de la compañía dijo que los costes relacionados a la infraestructura en la nube para mantener en funcionamiento el programa “son deslumbrantes”.

 

“Tendremos que monetizarlo de alguna manera en algún momento”, dijo el ejecutivo, dando luz sobre el futuro de ChatGPT. La herramienta, recordemos, de momento se encuentra en fase de desarrollo y liberarla al público ha sido parte de la estrategia de OpenAI para refinar sus habilidades. Aparentemente, el chatbot también aspira a convertirse como tal en una app comercial.

Tendremos que monetizarlo de alguna manera en algún momento

Sam Altman – CEO de ChaGPT

Fuente (s) :

Google, Apple y Microsoft están colaborando con FIDO Alliance para desarrollar la tecnología que sustituirá a las contraseñas de toda la vida y que prometen ser más seguras.  La última actualización de Chrome para Windows 11macOS y Android estrena las esperadas Passkey. Un estándar desarrollado por GoogleAppleMicrosoft y otras compañías que elimina para siempre las contraseñas y reduce el phishing a su mínima expresión, ya que no hay contraseñas que robar.

Google Passkey
Google Passkey

Google sigue adelante con su plan de eliminar las contraseñas gracias a su sistema de claves privadas o ‘passkeys’ y ha implementado el soporte en la versión estable de Chrome 108. Esta opción es mucho más segura que el método tradicional, ya que son muchos los usuarios que usan contraseñas fáciles de descifrar e incluso usan la misma para diferentes cuentas.

Los de Alphabet no son los únicos interesados en la tecnología ‘passkeys’, sino que también cuentan con el respaldo deApple y Microsoft junto con FIDO Alliance. “Con la última versión de Chrome, estamos habilitando claves de acceso en Windows 11, macOS y Android“, han señalado desde el blog de Google.

Lo que diferencia a las ‘passkeys’ de las tradicionales contraseñas y las hace más seguras es que se basan en el reconocimiento biométrico (del rostro o huella dactilar) que se vincula con la cuenta personal del usuario. Gracias a ello, pueden sincronizarse los dispositivos de forma sencilla. Para iniciar sesión con este sistema, solo es necesario que el dueño de la cuenta se identifique.

Las claves privadas funcionan de la misma manera que el desbloqueo a través de reconocimiento facial o de la huella dactilar de los smartphones actuales. Es algo a lo que ya estamos acostumbrados y que los usuarios que suelen olvidar sus contraseñas posiblemente agradecerán.

Adiós al phishing

Una clave privada es un código cifrado, es decir, que se almacena en el dispositivo, y que se activa con los datos biométricos del usuario. Por ese motivo, puede reducir el riesgo del phishing, puesto que los ciberdelincuentes deberán tener acceso físico a los móviles y no podrán iniciar sesión de forma remota.

Pese a que un atacante robe la ‘passkey’, este no tendrá utilidad fuera del dispositivo para el que se creó. En el caso de que el delincuente informático tenga acceso al aparato, tampoco podría iniciar sesión sin los datos biométricos del usuario, por lo que, si alguien entra a tus cuentas, tendría que hacerlo con tu consentimiento y en persona.

¿Qué es un Passkey ?

Una Passkey es un código cifrado y reforzado por una serie de datos biométricos y firma de hardware del dispositivo. En palabras sencillas, una contraseña cifrada que se almacena en tu dispositivo, o en la nube, pero solo funciona cuando se activa con un elemento biométrico: tu huella o tu rostro, por ejemplo.

Aunque lo llamamos contraseña, es una clave interna del sistema. El usuario no tiene que usar ni recordar ninguna contraseña. 

La passkey es un dato cifrado que contiene información del dispositivo en donde está, y solo se activa con una huella o reconocimiento facial.

Prototipo Google Passkey App Vista 1
Prototipo Google Passkey App Vista 1


 

 Estas ‘passkeys’ se sincronizarán o se sincronizarán de forma segura a través del Administrador de contraseñas de Google entre todos nuestros dispositivos Android. Las claves de acceso son locales, están guardadas en nuestros dispositivos, con lo que no pueden filtrarse. Durante un inicio de sesión, solo se intercambia con el sitio un código generado de forma segura que verifica nuestra identidad.

Cómo usar una Passkey en Chrome

Si tienes Windows 11, MacOS o Android, debes actualizar a la versión M108, ya disponible.

En la Configuración dentro del gestor de contraseñas, creas la Passkey. Se almacena en tu dispositivo y toma claves únicas de su hardware, así como de tu huella o rostro, según lo que uses al crearla. También se puede mover entre dispositivos a través de la nube de Google.

Para poder usarla, las webs o Apps deben ser compatibles, a través de la API WebAuthn. Algunos sitios como PayPal ya la usan, pero la implantación será lenta.

Vistaso de alerta de Google Passkey
Vistaso de alerta de Google Passkey

Si la web o app es compatible, cuando tengas que iniciar sesión o identificarte para pagar, recibirás una petición de Passkey, normalmente con un código QR. Se activará la tuya y tendrás que dar permiso con tu huella o rostro.

Fuente (s) :

Rufus es un conocido programa para poder crear unidades de arranque booteables, es decir, para poder arrancar el equipo desde estos medios. Ya sea para usar algunas herramientas que necesitan usarse de esta manera, o para instalar sistemas operativos en PCs y SBCs.  Aplicación es gratuita y de código abierto (bajo licencia GPU GPLv3), por lo que mejora a la citada herramienta a la que pretendía sustituir. Su GUI es muy sencilla de utilizar, y no necesita de conocimientos profundos para poder generar el medio de arranque booteable.

Rufus es una utilidad que le ayuda a formatear y crear soportes USB de arranque, como «pendrives», tarjetas de memoria, etcétera.

La función de Rufus es la de crear USBs de arranque. Con ellos puedes hacer varias cosas, como crear medios de instalación de otros sistemas operativos mediante sus imágenes ISO. También puedes montar el sistema operativo en el USB para trabajar con él en cualquier ordenador que no lo tenga, e incluso grabar datos con los que actualizar el firmware o la BIOS de un ordenador desde DOS.

  • Aplicación extremadamente ligera que sólo ocupa 1 MB de espacio, lo que hace que puedas utilizarla 
  • Rufus utiliza una Licencia Pública General de GNU (GPL) versión 3 o posterior. Esto quiere decir que su código es libre, y cualquiera puede acceder a él para compartirla o modificar la aplicación, siempre y cuando la herramienta resultante aplique también la licencia GPLv3. El código fuente de la aplicación lo puedes encontrar en Github.

Es especialmente útil en casos donde:

  • necesitas crear medios de instalación USB a partir de ISOs arrancables (Windows, Linux, UEFI, etc.)
  • necesitas trabajar en un equipo que no tenga un sistema operativo instalado
  • necesitas actualizar el firmware o BIOS de un ordenador desde DOS
  • quieres ejecutar una utilidad de bajo nivel

A pesar de su pequeño tamaño, Rufus ofrece todo lo que necesita.

Rufus es rápido. Por ejemplo, es casi dos veces más rápido que UNetbootinUniversal USB Installer o la herramienta de descarga a USB de Windows 7, en la creación de un instalador USB de Windows 7 desde una ISO. También es ligeramente más rápido en la creación de USB de arranque de Linux a partir de ISO.

Rufus fue lanzado oficialmente el 14 de diciembre de 2011. Nació de la necesidad que su creador empezó a sentir de reemplazar la aplicación HP USB Disk Storage Format Tool para Windows, que una vez fue una de las alternativas más rápidas y sencillas para crear un disco de arranque. Frente a ella, Rufus esgrimía el no tener que instalarse y el contar con una interfaz mucho más moderna que otras alternativas.

 Características generales

  • Formatea USB, tarjeta flash y unidades virtuales a FAT / FAT32 / NTFS / UDF / exFAT / ReFS / ext2 / ext3
  • Crear unidades USB de arranque de DOS, utilizando FreeDOS o MS-DOS (Windows 8.1 o anterior)
  • Crear unidades de arranque BIOS o UEFI, incluido NTFS de arranque UEFI
  • Crear unidades de arranque a partir de ISO de arranque (Windows, Linux, etc.)
  • Crear unidades de arranque a partir de imágenes de disco de arranque, incluidas las comprimidas
  • Crear unidades de instalación de Windows 11 para PC que no tienen TPM
  • Crear unidades de Windows To Go
  • Crear particiones persistentes de Linux
  • Crear imágenes VHD / DD de una unidad
  • Calcular las sumas de comprobación MD5, SHA-1, SHA-256 y SHA-512 de la imagen seleccionada
  • Realizar comprobaciones de bloques defectuosos, incluida la detección de unidades flash “falsas”
  • Descargar los ISO minoristas oficiales de Microsoft Windows 7, Windows 8, Windows 10 o Windows 11
  • Descargar UEFI Shell ISO
  • Interfaz de usuario moderna y familiar, con 38 idiomas compatibles de forma nativa
  • Pequeña No requiere instalación.
  • Portátil (portable) Compatible con arranque seguro.
  • Software 100% libre (GPL v3) 

El objetivo de crear un medio USB de arranque puede ser:

  • Crear medios de instalación para sistemas operativos
  • Crear herramientas que puedan arrancar sin el sistema operativo, como Hiren’s Boot, GParted, incluso Live USBs, etc.
  • Crear medios arrancables con firmware para actualizar la BIOS
  • Hacer medios de recuperación

Opciones Rufus

  • Dispositivo: En este menú se elige la unidad USB a la cual se va a usar como unidad de arranque, la opción a elegir depende de los dispositivos conectados al PC, ojo en seleccionar la que realmente es, que en el proceso se borraran todos los datos
  • Tipo de la partición y del sistema destino:
    • Si se quiere arrancar una LiveCD o sistema Linux, se escoge Tipo de partición MBR para placas con arranque BIOS o UEFI.
    • Si se quiere arrancar una imagen de Windows 7/8/8.1/10 en modo BIOS, tienes que escoger partición MBR para placas con arranque BIOS o UEFI.
    • Si arrancar una imagen de Windows 7/8/8.1/10 en modo UEFI, tienes que escoger partición GPT para computadora UEFI.
    • Para otro caso no mencionado, siempre se debe de escoger la primera opción que os he comentado al principio.
  • Sistema de archivos: Puede ser FAT32 o NTFS para placas con modo BIOS. Para placas UEFI se debe usar FAT32 obligatoriamente.
  • Tamaño del clúster: Es recomendable dejarlo en el valor por defecto.
  • Etiqueta nueva: El nombre que le vamos a dar al PenDrive, yo siempre lo dejo el que viene por defecto
  • Opciones de formateo: Solo debéis de tener seleccionadas:
    • Crear disco de arranque
    • Añadir etiquetas extendidas e iconos

En el caso de Windows 10 o Windows 11 se puede proceder a su instalación de forma completamente legal en Media Creation Tool de Microsoft, aunque también existe la posibilidad de descargarla directamente de la página web.

Rufus facilita actualizar a Windows 11 en PCs no soportados: elimina los requisitos de TPM, RAM y Secure Boot automáticamente

instalación extendida de Windows 11“. Esto es básicamente la opción de deshabilitar los requisitos:

  • de 8GB de RAM
  • TPM 
  • Secure Boot

Descarga la imagen ISO de Windows 11

MediaCreationTool.bat: descarga la ISO de Windows 11 y omite las comprobaciones de compatibilidad del sistema

MediaCreationTool.bat, una herramienta gratuita que te permite descargar casi cualquier imagen ISO de Windows desde los propios servidores de Microsoft. 

Windows To Go es una característica de Windows 10 Enterprise y Windows 10 Education que permite la creación de un área de trabajo Windows To Go que puede arrancar desde una unidad externa conectada al puerto USB en un equipo.

Search and buy domains from Namecheap. Lowest prices!

Diferencias entre Windows To Go y una instalación típica de Windows

El área de trabajo de Windows To Go funciona igual que cualquier otra instalación de Windows con algunas pocas excepciones. Estas excepciones son las siguientes:

  • Los discos internos están sin conexión. Para asegurarse de que los datos no se divulguen por accidente, los discos duros internos en el equipo host están desconectados de manera predeterminada cuando se arranca dentro de un área de trabajo de Windows To Go. De igual manera, si se inserta una unidad de Windows To Go en un sistema en ejecución, la unidad de Windows To Go no se incluirá en el Explorador de Windows.
  • El módulo de plataforma segura (TPM) no se usa. Cuando se use el Cifrado de unidad BitLocker, se usará una contraseña de arranque de sistema preoperativo por razones de seguridad en lugar del TPM dado que este está vinculado con un equipo específico y las unidades de Windows To Go se moverán entre equipos.
  • La hibernación está deshabilitada de manera predeterminada. Para asegurarse de que el área de trabajo de Windows To Go pueda moverse entre equipos con facilidad, la hibernación está deshabilitada de manera predeterminada. Pueden volver a habilitarse mediante la configuración de directiva de grupo.
  • El entorno de recuperación de Windows no está disponible. En el extraño caso de que necesite recuperar su unidad de Windows To Go, debe recrear la imagen con una imagen nueva de Windows.
  • No se admite la actualización ni el restablecimiento de un área de trabajo de Windows To Go. No corresponde realizar el restablecimiento a los estándares del fabricante para el equipo cuando se ejecuta un área de trabajo de Windows To Go. Por ello, esta característica se ha deshabilitado.
  • No se admite la actualización de un área de trabajo de Windows To Go. Las áreas de trabajo de Windows To Go anteriores de Windows 8 o Windows 8.1 no se pueden actualizar a áreas de trabajo de Windows 10. Las áreas de trabajo de Windows To Go Windows 10 tampoco se pueden actualizar a versiones futuras de Windows 10. Para las versiones nuevas, el área de trabajo debe recrearse con la imagen nueva de Windows.