Las claves para jugar a Pokémon Go de forma segura

juegos_pokemon-goPokémon GO”: son las dos palabras más pronunciadas en las últimas semanas. Y es que las cifras que ha generado este videojuego son abrumadoras: Nintendo ha duplicado su valor en bolsa (en siete sesiones la marca japonesa ha ganado alrededor de 16.000 millones de euros en la bolsa de Tokyo) y la app ya cuenta con más usuarios activos que Twitter.

Esta aplicación mezcla elementos multimedia con imágenes reales, que capta la cámara del dispositivo móvil. De hecho, utiliza el GPS para posicionar al jugador en un mapa real, en el que físicamente hay que encontrar Pokémons, superar pruebas o recoger objetos para subir de nivel. Eso ha desatado la locura entre los usuarios y ha conseguido que miles de personas se congreguen en lugares como Central Park o el muelle de Santa Mónica en busca de estos personajes de animación.
Sigue leyendo

Check Point detecta un aumento del 61% de las amenazas a redes corporativas en la primera mitad de 2016

checkpoint_ataque-iosCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha publicado su último Índice de Amenazas. En él se revela que el número de familias de malware activas ha crecido casi dos tercios en el primer semestre de 2016, sobre todo las amenazas a redes corporativas y a dispositivos móviles.
Sigue leyendo

¡Cuidado con las versiones fraudulentas de Pokémon GO!

juegos_pokemon-goEl viernes se lanzó en España Pokémon GO que ya está disponible en la Play Store y la App Store. Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, alerta del peligro que puede suponer para los entrenadores obtener esta aplicación desde páginas webs externas.

El hype y el boom informativo que han acompañado a esta app, en la que los usuarios pueden capturar a sus criaturas favoritas en el mundo real, han causado que muchos jugadores no hayan querido esperar hasta la fecha oficial de lanzamiento en su país.
Sigue leyendo

Pokémon Go: Cázalos a todos, pero no a cualquier precio

gdata_pokemon_goLa fiebre Pokémon se ha desatado y las populares criaturas japonesas han regresado con «Pokémon Go», un juego para smartphones que propicia la caza en formato realidad virtual de pokémones (vía Internet y GPS) y que en muy poco tiempo se ha convertido en un fenómeno viral, a pesar de que el juego aún no está disponible en todos los mercados.

Los cibercriminales no podían dejar escapar la ocasión de aprovechar un gancho tan masivo como la pokemanía y ya se ha descubierto una app del juego, fuera de Google Play Store, que ha sido repaquetizada con una herramienta maliciosa llamada «AndroRAT». Los dispositivos infectados con este malware ofrecen todo tipo de información personal al atacante, entre ella, el listado de contactos, informes de logs y coordenadas GPS. Los atacantes pueden incluso encender la cámara y el micrófono de forma remota. La venta de dicha información personal, o posibles extorsiones usando el material grabado, son algunos de los usos que este tipo de programas maliciosos permiten a sus creadores.
Sigue leyendo

Check Point continúa fortaleciendo su estructura comercial y técnica en España

varios_logo_checkpointCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, refuerza su presencia en el mercado español, e incorpora de forma inmediata a cuatro nuevos profesionales que permitirán mantener la calidad de servicio al cliente y atenderán los incrementos de demanda de sus soluciones.

“La evolución positiva de nuestro negocio nos permite incorporar a un equipo altamente cualificado que siga apoyando a nuestros clientes con un servicio excelente y ser fieles a nuestra filosofía de atención, cercanía y dedicación técnica especializada”, explica Mario García, director general de Check Point para España y Portugal.
Sigue leyendo

G DATA protege del Hummingbad, el peligroso malware para Android de origen chino

gdata_hummingbad«HummingBad», es un nuevo tipo de malware para Android de origen chino que, según todos los indicios, podría haber infectado millones de smartphones y tabletas durante las últimas semanas. Capaz de descargar apps en segundo plano, mostrar anuncios indiscriminadamente, generar clics de forma automática y deshabilitar el marco de seguridad de Android, HummingBad afecta a todas las versiones del sistema operativo, pero especialmente a la 4.4 conocida como «KitKat».

Capaz de generar beneficios de hasta 300.000 euros en un mes, el objetivo principal del malware parece evidentemente lucrativo, pero podría usarse para otros fines. Entre ellos, un ataque DDoS lanzado desde los propios dispositivos móviles afectados.
Sigue leyendo

El uso masivo de las redes WiFi facilita los ciberataques en vacaciones

gdata_veranoNo importa el destino elegido, smartphones y tabletas son indispensables en las maletas de todos los veraneantes. El 80 por ciento de los turistas sigue conectado a Internet durante sus vacaciones y casi el 70 por ciento afirma hacerlo desde redes públicas WiFi. Estas redes inalámbricas gratuitas han dejado de ser un lujo para convertirse en un servicio estándar en cualquier alojamiento, restaurante, bar o café pero, por regla general, no están bien protegidas y su tráfico de datos es fácilmente interceptable por los cibercriminales, con el añadido de que en muchas ocasiones la conexión se realiza desde dispositivos móviles no protegidos. Además, un 21% de los turistas utiliza de forma habitual los ordenadores públicos de cibercafés y alojamientos de destino, equipos que tampoco suelen cumplir con unos requisitos mínimos de seguridad. Son los datos que arroja un estudio realizado por G DATA Software y que hace que los cibercriminales se froten las manos en vacaciones.
Sigue leyendo

Investigación de Siniestros presenta su nueva división: Investigación de Ciberriesgos e IT

varios_redessocialesLa compañía Investigación de Siniestros S.L. -IST- especializada en la investigación y la determinación de la causa raíz de siniestros técnicos, ante el aumento de incidentes de seguridad de la información, las amenazas online constantes que reciben las empresas y los ciberataques, entre otros, lanza su nueva división Investigación de Ciberriesgos e IT para dar respuesta a una demanda cada vez mayor del estudio de causa y de consultoría de riesgo de Hardware, Software, Ciberseguridad, sistemas de comunicación… y otros ámbitos de las IT y de Internet.
Sigue leyendo

S21sec, entre las empresas que trabajarán con la UE en el desarrollo de un marco global de ciberseguridad

varios_logo_s21secS21sec, empresa líder en ciberseguridad, ha anunciado que participará activamente en el desarrollo de las directrices futuras de seguridad de la información en Europa, a través de su papel como miembro del grupo de empresas que van a trabajar con la Comisión Europea para mejorar la política del territorio en materia de ciberseguridad.

El pasado martes, la Comisión Europea anunció la firma de un acuerdo público-privado (cPPP, por sus siglas en inglés) con la Organización Europea de Ciberseguridad (ECSO), una organización multi-entidad que actuará en representación del sector privado y de la que S21sec es miembro fundador.
Sigue leyendo

Las nuevas soluciones empresariales de G DATA, ya disponibles en España

gdata_endpointprotectionbusinessEn 2015 se descubrieron más de 15.000 nuevos agujeros de seguridad. Las brechas de seguridad constituyen una de las amenazas más eficaces de la industria cibercriminal y son utilizadas con éxito para introducirse en las redes empresariales. El tiempo que se tarda en cerrar cada brecha de seguridad varía para cada vulnerabilidad y no siempre está disponible, en los plazos adecuados, el pertinente parche. La nueva Generación 14 de las soluciones empresariales de G DATA resuelve este problema incorporando una nueva tecnología que evita ataques de día cero y protege frente a los exploits que aprovechan los agujeros de seguridad no parcheados. Además, las nuevas versiones incluyen un módulo opcional para la monitorización de la red que permitirá a los administradores de sistemas supervisar el estado de hardware, software y de la propia red de acuerdo a sus propias métricas y parámetros.
Sigue leyendo